Противодействие беспилотным летательным аппаратам - [54]

Шрифт
Интервал

— использование в Wi-Fi для шифрования передаваемых данных протоколов WEP (Wired Equivalent Privacy) и WPA (Wi-Fi Protected Access), которые имеют низкую криптографическую стойкость, при этом известны способы, позволяющие вскрыть ключевую информацию за считаное число минут[343];

— использование в WiMAX Mobile для шифрования алгоритма DES (Data Encryption Standard) с ключами TEK (Traffic Encryption Key), которые имеют ограниченный срок действия, а также использование ложных сертификатов идентификации абонентских станций X.509[344];

— уязвимости процедур «attach», «detach» и «paging» для сетей LTE[345] и т. д.

После доступа средств КР к форматам передаваемых в КРУ данных, анализа их структуры и особенностей, появляется возможность сделать вывод о следующих аспектах управления БПЛА:

— используемые протоколы и форматы передачи данных в КРУ на канальном, сетевом и транспортном уровнях модели OSI (Open System Interconnect);

— используемый протокол управления БПЛА;

— текущая задача БПЛА, текущая последовательность выполняемых команд;

— данные о состоянии подсистем БПЛА (в составе ТМИ), данные от бортовых средств полезной нагрузки (прежде всего ОЭС);

— местоположение БПЛА по данным от бортовой навигационной системы;

— структура адресации, маршрутизации, а также приоритетности при передаче команд управления и данных полезной нагрузки в сети управления группой БПЛА;

— типы используемых на БПЛА и ПУ управляющей операционной системы (ОС), программного обеспечения (ПО), микроконтролеров (МК) управления радиосетью, отдельными бортовыми подсистемами и средствами полезной нагрузки БПЛА.

Вышеуказанные признаки формируют исходные данные для анализа уязвимостей одиночного или группы БПЛА как стандартной удаленной информационной системы (ИС) или, как сейчас их еще часто называют, киберфизической системы[346], каналом доступа к которой является КРУ. Основные уязвимости БПЛА как удаленной ИС рассмотрены в работе[347]. Общая классификация стандартных ИТВ, которые могут быть реализованы в отношении ИС, представлена на рис. 4.13.



Рис. 4.13. Классификация ИТВ[348]

На основе анализа уязвимостей системы «ПУ — БПЛА» как стандартной ИС можно предположить, что в отношении этой системы могут быть успешно реализованы следующие ИТВ:

— ИТВ, основанные на нарушении доступности БПЛА или ПУ:

• ИТВ, направленные на нарушение синхронизации и правил вхождения в связь;

• ИТВ, направленные на снижение эффективности протоколов канального или сетевого уровней радиосети[349];

• ИТВ типа DOS или DDOS-атаки на входные порты ИС, с целью переполнения входного буфера[350];

• ИТВ на нарушение нормального функционирования ПО МК, управляющих средствами связи;

— ИТВ, основанные на нарушении конфиденциальности и целостности связи между БПЛА или ПУ:

• внедрение в КРУ ложного ПУ с целью перехвата управления БПЛА и навязывания ему новых режимов полета;

• отправка на БПЛА некорректных или разнонаправленных команд, которые переводят его в аэродинамически-неустойчивый режим полета;

• отправка на БПЛА команд «снижение» или «отключение питания двигателей», а также других команд, однозначно ведущих к немедленному прекращению полета БПЛА;

• отправка на БПЛА команд отключения бортовой аппаратуры полезной нагрузки;

• внедрение в КРУ ложного «виртуального» БПЛА, предоставляющего ПУ такую ложную ТМИ, которая вынуждает ПУ формировать заведомо некорректные команды управления БПЛА, переводящие последний в аэродинамически-неустойчивый режим полета;

— ИТВ основанные на нарушении целостности и доступности ОС или ПО на БПЛА или ПУ:

• использование стандартных уязвимостей управляющих ОС или ПО для формирования ИТВ на них с целью блокирования нормального режима их функционирования;

• скрытый перевод аппаратных средств БПЛА в режим повышенного расхода энергии или в аэродинамически-неустойчивый режим полета;

• внедрение в управляющие ОС или ПО компьютерных вирусов, которые создают условия для нарушения функционирования ОС и ПО или для перехвата управления БПЛА;

• внедрение в БПЛА программных или аппаратных закладок, реализующих несанкционированные режимы работы или подключение к другому «несанкционированному ПУ» и исполнение его команд с более высоким приоритетом.

В целом при формировании ИТВ на БПЛА, последний рассматривается как стандартная ИС. В этом смысле таргетированная атака на ОС и ПО БПЛА фактически не отличается атаки какой-либо другой удаленной ИС. Основные типы ИТВ характерных для ИС рассмотрены в работе[351]. Примеры таргетированных ИТВ на БПЛА представлены в работах[352]. При этом, особенностью ИТВ на БПЛА является то, что формируемые ИТВ должны приводить к максимально быстрому прекращению полета БПЛА к контролируемому рубежу с минимальным ущербом.

Рассматривая вопрос организации ИТВ на БПЛА, необходимо отметь, что несмотря на распространение в популярных СМИ большого числа сообщений об успешном «взломе» БПЛА и перехвате управления ими, создание такой системы представляется весьма нетривиальной научно-технической задачей. Организация ИТВ на БПЛА требует интеграции средств РРТР и КР в единый комплекс разведки сигнальных, форматных, потоковых и сетевых параметров КРУ, обеспечивающих автоматическое вскрытие и получения данных об ОС и ПО, используемых на БПЛА и на ПУ, в весьма сжатые сроки (в лучшем случае — порядка нескольких десятков секунд, пока БПЛА движется к контролируемому рубежу), основываясь на весьма ограниченном числе перехваченных пакетов из относительно низкоскоростной линии КРУ.


Рекомендуем почитать
Юный техник, 2014 № 02

Популярный детский и юношеский журнал.


Юный техник, 2013 № 12

Популярный детский и юношеский журнал.


Юный техник, 2013 № 11

Популярный детский и юношеский журнал.


В поисках марсианских сокровищ и приключений

«Новый Марс» — это проект жизни на Марсе через 200 лет. Вторая книга, которая окажется на Марсе. Первая — «Будущее освоение Марса, или Заповедник „Земля“». «Новый Марс» включает в себя 2 части: «Марсианская практика в лето 2210» и «В поисках марсианских сокровищ и приключений». Перед вами продолжение художественной повести с далеко ведущей целью: превращение планеты Земля в ядро глобального галактического Заповедника!


Поистине светлая идея. Эдисон. Электрическое освещение

Томас Альва Эдисон — один из тех людей, кто внес наибольший вклад в тот облик мира, каким мы видим его сегодня. Этот американский изобретатель, самый плодовитый в XX веке, запатентовал более тысячи изобретений, которые еще при жизни сделали его легендарным. Он участвовал в создании фонографа, телеграфа, телефона и первых аппаратов, запечатлевающих движение, — предшественников кинематографа. Однако нет никаких сомнений в том, что его главное достижение — это электрическое освещение, пришедшее во все уголки планеты с созданием лампы накаливания, а также разработка первой электростанции.


Юный техник, 2001 № 08

Популярный детский и юношеский журнал.