Fra et taktisk synspunkt fant en veldig viktig og interessant begivenhet sted i operasjonsteatret Donbass i begynnelsen av desember 2016. Som det ble kjent 8. desember, nærmere midnatt, gjorde spesialister på elektronisk rekognosering og elektronisk krigføring et vellykket forsøk på å avskjære radiokanalen for kontroll av det ubemannede luftfartøyet til territoriell rekognosering RQ-11B "Raven". Dette ble rapportert av det kjente nyhetsbyrået "Reuters" med henvisning til kommandoen fra Luftforsvaret i Ukraina. Dronekontrollradiokanalen ble vellykket analysert av elektroniske etterretningsenheter fra People's Militia Corps i Lugansk People's Republic, og deretter duplisert av militsens elektroniske krigføring, men med helt forskjellige "pakker" med kommandoer, ved hjelp av hvilke " Raven "ble trygt plantet på territoriet kontrollert av de væpnede styrkene til LPR. Det faktum at sårbarheten for avlytting av dronedata hadde en enorm innvirkning på generalstaben i de væpnede styrkene i Ukraina, fram til midlertidig opphevelse av bruken av RQ-11B i Donbas.
Ifølge Reuters, med henvisning til ukrainske kilder, bruker de ukrainske væpnede styrker droner med analoge radiostyringsmoduler, som er veldig enkle å knekke datapakker med forskjellige radiokommandoer, og derfor oppstår slike tilfeller. Likevel ser dette spørsmålet mye mer komplisert ut enn det er beskrevet av de dårlig kvalifiserte ansatte i Reuters i dette området, så vel som talerne for generalstaben på "torget". Tross alt er vi alle godt kjent med de mer "vågale" eksemplene på kontrollavlytting og landing av mer avanserte og store rekognoserings-UAVer for regional rekognosering, som inkluderer RQ-170 "Sentinel" fra "Lockheed Martin" -firmaet. Som du vet, utføres kontrollen over denne maskinen, med en lengde på 4,5 m og et vingespenn på 20 m, gjennom komplekse digitale radiokontrollkanaler ved bruk av pseudo-tilfeldig tuning av driftsfrekvensen (med en tuningsfrekvens på opptil tiere) kHz), samt forskjellige teknikker for å kryptere telemetriske og radiokommando informasjonskanaler. … Likevel ble selv den superhemmelige og "fylte" med en avansert elementbase "Sentinel" "plantet" ved hjelp av den iranske elektroniske krigføringen i den østlige delen av Iran for fem år siden, i desember 2011.
Ifølge kilder i generalstaben i Den islamske republikken Iran, var operatørene av det iranske elektroniske krigsutstyret i stand til å få kontroll over kontrollsystemene til den amerikanske dronen ved å analysere, kopiere og erstatte informasjons "pakker" til GPS -radiokontrollen kanal som sendes ut av antenneinstallasjoner på en av de amerikanske flybaser eller militærleirer i Vest -Afghanistan … En slik teknikk ser ekstremt usannsynlig ut, siden det er kjent at kontroll av en UAV av en slik klasse som Sentinel langt på vei utføres ikke gjennom en direkte radiokanal innenfor radiohorisonten, men gjennom en spesialisert GPS -kanal fra en satellitt. Samtidig bruker kanalen utelukkende presist retningsantenner installert på den øvre delen av UAV -flykroppen, rettet mot den øvre halvkule. Spørsmålet oppstår automatisk: hvordan klarte de det?
Den mest sannsynlige er versjonen med bruk av moderniserte GPS -spoofere - bærbare radiosignalsendere med frekvenser på 1227,6 MHz og 1575,42 MHz (det er ved disse frekvensene at alle GPS -mottakere av droner, både sivile og militære sektorer, opererer; sistnevnte er ofte utstyrt med kodingsmoduler radiosignal). Disse senderne utfører det såkalte "spoofing" -angrepet på den mottakende GPS-modulen til en eller annen enhet (drone, skip, bakkebasert ubemannet kampvogn), som sakte avviker fra en gitt bane ved å overføre falske data om dens ekte posisjon i rommet. Det er mye lettere å få en sivil GPS -enhet med en standard rundstrålende antenne til å følge falske koordinater enn en enhet med en nøyaktig rettet antenneinstallasjon. For å påvirke sistnevnte er det ikke bare nødvendig med en mer kraftig forsterker av L-båndet av desimeterbølger, der det er to hovedkanaler for GPS-drift, men den øvre plasseringen av GPS-spooferen som sender ut et falskt radiosignal, som kan krever bruk av en drone i større høyder eller et spesialisert fly for elektronisk rekognosering og elektronisk krigføring som fungerer i denne pakken av den ledende maskinen. Dette vil skape et kraftigere falskt signal til GPS -mottaksantennen, som "ser" inn i den øvre halvkule av fiendens rekognoserings -UAV. Iran kan godt bruke sine egne elektroniske krigsfly, utstyrt med moderne kinesisk maskinvare, inkludert GPS -forfalskninger, for å avskjære kontrollen over Sentinel.
Gitt at kontrollen over den amerikanske RQ-170 ble avlyttet over de vestlige grenseområdene i Afghanistan og østlige Iran, er det en annen versjon av det som skjedde, knyttet til det gunstige terrenget. Øst -Iran florerer i mange fjellkjeder med topper fra 2800 til 4000 meter, og utplassering av GPS -spoofere i dette området øker sannsynligheten for vellykket undertrykkelse av en satellitt -GPS -kanal av en falsk kanal som sendes ut direkte av en spoofer med en kraftig forsterker, siden antennen til avlyttingskomplekset ligger flere kilometer nærmere fiendens drone. Den mest gunstige slik avlytting kan være hvis flyturen til RQ -170 Sentinel UAV skjedde i en høyde på 2, 5 - 3 km. I dette tilfellet var det nok for iranske spoofere å bosette seg på en hvilken som helst fjellhøyde i den østlige delen av landet for å komme inn i dekningsområdet til RQ-170 GPS-antennene, hvoretter de kunne starte et "forfalsket" angrep.
For å utføre et upåklagelig "spoofing" -angrep, kreves det konstant oppdatert informasjon med de eksakte koordinatene til GPS-modulbærerenheten, som kan oppnås takket være moderne elektroniske rekognoseringsmidler, som er i tjeneste med Air Force of the Islamic Republic. av Iran. Den enkleste og mest nøyaktige av dem kan betraktes som "Casta-2E2" -radaren. Stasjonen opererer i desimeterområdet, og er i stand til å oppdage og spore små luftmål, inkludert UAV, med en nøyaktighet på 100 m. Dette er ganske nok til på en pålitelig måte å identifisere en så stor drone som RQ-170 Sentinel. Når radaren setter opp målets spor, og "pakkene" med data med den endrede virkelige plasseringen av målet kommer til operatørens "spoofing" -kompleks med korte avbrudd, begynner den første fasen av angrepet - virkningen på dronen med et litt kraftigere GPS -signal fra spooferen med riktig "pakke" med koordinatmål mottatt av radaren. Deretter avviser EW -operatørene, ved hjelp av programvaren "spoofing" -algoritme, gradvis flybanen til fiendens ubemannede kjøretøy satt av satellitten, og gjør den fra et autonomt til et slaveluft "verktøy" som du kan gjøre nesten alt, oppover å bli til en kamikaze -drone, men bare innenfor rammen av "spoofing" -komplekset (Iran har ennå ikke sin egen satellittnavigasjonsgruppe).
Det er også verdt å merke seg her at de russiske 1L222 Avtobaza radiointelligenssystemene som er kjøpt for behovene til det iranske flyvåpenet, fra et teknisk synspunkt, ikke kan brukes til å undertrykke og "hacke" RQ-170 Sentinel GPS-kanal, siden Avtobaza er et passivt middel for RTR. Videre kan 1L222 ikke brukes som et verktøy for å analysere datapakker fra GPS -satellittkonstellasjonen, siden mottakeren dekker bare centimeter frekvensområdet fra 8 til 17,544 GHz. Avtobaza-komplekset er designet for retningsbestemmelse av X- / J- og Ka-band luftbårne radarer for taktisk luftfart, radiohøydemetre for Tomahawk SKR og andre presisjonsrakettvåpen som flyr i terrengbøyemodus, samt aktiv radarsøker raketter fra luft-til-skip-klasser / bakken”og mellomstore og langdistanse luftstridsraketter. Informasjonen om bruk av de eksperimentelle hviterussiske elektroniske krigføringssystemene "Nave-U", designet for å undertrykke GPS-kanaler, kan se mer logisk ut.
Andre kilder vever også fullstendig tull og hevder at en feil i driften av INS og hele flyelektronikken til RQ-170-dronen kunne ha blitt skapt av den kraftige støyforstyrrelsen SNP-4 levert av Hviterussland. Pseudospesialister har helt glemt det sanne formålet med SNP-4-komplekset. For det første er stasjonen designet for passiv radioteknisk rekognosering av radioemitterende multifunksjonelle fiendtlige luftbårne radarer som opererer i centimeterområdet, samt deres ytterligere undertrykkelse i en avstand på ikke mer enn 60 km. SNP-4-stasjonen er ikke et superkraftig bakkebasert elektronisk mottiltak som er i stand til å fullstendig forstyrre den stabile driften av autopilotsystemene til RQ-170 Sentinel UAV, slik Ranets-E ultrahøyfrekvente kompleks kan gjøre. For det andre er det meste av elementbasen til moderne radio-elektronisk utstyr ombord, inkludert alle sløyfer, ledninger og andre komponenter, skjermet og også ofte dekket med spesialiserte radioabsorberende materialer for å kvitte seg med de negative effektene av elektroniske mottiltak. Og maksimal effekt på SNP-4 støystoppstasjonen overstiger ikke 2,5 kW, som er en dråpe i havet etter standardene for moderne radiotekniske konsepter. Poenget er dette: et "spoofing" -angrep er det mest realistiske alternativet for å avskjære kontrollen over den amerikanske RQ-170 Sentinel UAV.
De mest avanserte egenskapene for "hacking" UAV-radiokanaler i dag er besatt av det innenlandske elektroniske krigføringssystemet "Rosehip-AERO". Denne enheten er i stand til å utføre: elektronisk rekognosering for tilstedeværelse av radiokanaler for å kontrollere fiendtlige UAV, analysere disse radiokanalene (inkludert ekstrahering av datapakker med kontrollkommandoer og omvendt telemetriinformasjon), fullverdige "spoofing" -angrep på fiendens droner ved hjelp av undertrykkelseskanalen for GPS -radionavigasjonssystem for alle typer forbrukere. Et stort antall forskjellige typer antenneinstallasjoner muliggjør den mest nøyaktige retningsbestemmelsen av kilder til UAV -radiokontrollkanaler i området fra 25 til 2500 MHz. For å undertrykke radiokontrollkanaler for droner har Rosevnik -AERO 4 områder med radio -elektroniske interferensmottiltak og korreksjon: 0,025 - 0,08 GHz, 0,4 - 0,5 GHz, 0,8 - 0,925 GHz, samt 2, 4 - 2, 485 GHz.
"Rosehip-AERO" ble første gang demonstrert for allmennheten i 2012, innenfor rammen av International Forum "Technologies in Mechanical Engineering-2012" av Vega radioteknikk. Og allerede i juli 2016 dukket de første meldingene fra ukrainsk side om ankomsten av komplekset til hovedstaden i Folkerepublikken Donetsk. Selvfølgelig er det veldig takknemlig å lytte til uttalelsene fra Kiev, men jeg vil håpe at Rosevnik-AERO-kompleksene virkelig står vakt over den langmodige russiske byen Donbass-Donetsk. Disse kompleksene kan bli en utmerket hjelp til å beskytte befolkningen i Novorossia mot konstante ødeleggende artilleriangrep mot skoler, butikker, hus og festninger til DPRs væpnede styrker, som ikke stoppet selv etter inngåelsen av vanlige avtaler om våpenhvile for perioden på nyttårsferien. Gjennomføring av territoriell luftrekognosering ved hjelp av UAV av nazistene i Kiev utgjør ikke bare en indirekte trussel, som består i rekognosering av de mest befolkede objektene for artilleriangrep, men også en direkte trussel, siden de væpnede styrkene i Ukraina har vært engasjert i naturterror i mer enn seks måneder. Så selvkjørende luftfartsrakettsystemer "Osa-AKM" og luftvernartillerisystemer NM LDNR fanget opp mer enn 5 rekognoseringsdroner fra væpnede styrker i Ukraina, utstyrt med hjemmelagde suspensjonspunkter med hjemmelagde luftbomber, laget på grunnlag av forskjellige håndgranater, stridshoder av skjell og andre eksplosive enheter. Under slike forhold blir Rosehip-AERO til et uerstattelig verktøy.
La oss gå tilbake til tilfeller av avlytting av radiokontrollkanalen som er kjøpt av den "uavhengige" amerikanske UAV RQ-11B "Raven". For å "hacke" denne håndlanserte dronen krever absolutt ikke så sofistikerte midler som "Rosehip-AERO". "Raven" er også utstyrt med en GPS -modul, men med en enklere omnidireksjonell antenne: dette lar deg "jamme" dronens navigasjonssystem, til og med ved hjelp av det enkleste bærbare GPS -kanalens jamming -sett. Men gitt at ukrainske militante ofte bruker RQ-11B radiokommandoveiledning innen siktlinjen (opptil 10 km), er det ikke vanskelig å beregne kommando- og kontrollpunktene for militsen. Hva er nok til å finne retning for RQ-11B-kontrollkanalkilder innenfor radiohorisonten?
I dag, for de fleste av de kunnskapsrike innbyggerne i de frigjorte og okkuperte områdene i Folkerepublikkene i Donetsk og Lugansk, er en liten digital enhet som kalles en DVB-T-tuner veldig kjent. Enheten kombinerer funksjonene til en fullverdig radiomottaker, en TV-tuner og en frekvensskanner som kan betjene radiofrekvenser i området fra 24 til 1750 MHz. Det kompakte DVB-T-tunerkortet er bygget rundt RTL2832U + R820T2 radiofrekvensmikrochip, som har en tilstrekkelig høy følsomhet med en utmerket undertrykkelse av støyforstyrrelser i luften. Befolkningen og militært personell i LPR bruker ofte enheten til å oppdage radiostasjonene til ukrainske militære formasjoner på lufta, noe som noen ganger kan bidra til å forberede seg på uforutsette omstendigheter (beskytning, bevegelse av utstyr, samt steder for mulig eskalering av fiendtligheter). Som du vet ligger frekvensområdet for bærbare radiostasjoner i området 136 til 174 MHz, mens det analoge kontrollområdet til UAV er ved høyere frekvenser.
Bevæpnet med en hjemmelaget presisjonsretningsantenne koblet gjennom antenneutgangen og en adapter til SDR-tuneren, kan du enkelt bestemme den omtrentlige retningen til den utsendte radiokontrollkanalen til RQ-11B-dronen fra toppene i frekvensdiagrammet. Frekvensdiagrammet vises i SDRShurp -programmet installert på en bærbar nettbrett eller bærbar datamaskin som kjører på Windows OS. For enheter som kjører på Android OS (smarttelefoner og nettbrett), er det en lignende programvare kalt "SDRTouch". Tunere er koblet til datautstyr via "USB" -grensesnittet. Prisen på utgaven er ikke mer enn 550 - 600 rubler, og derfor er DVB -T -tunere en av de mest kjøpte elektroniske enhetene som frivillige leverer for behovene til etterretningsenhetene i People's Militia Corps of the LDNR.
RQ-11B rekognoserings-UAV, som ble "avlyttet" og tvangsplantet ved hjelp av LPRs elektroniske krigføring, beveget seg mot kontaktlinjen med LPR fra siden av N på elementet. Krim. Relieffet i dette området er relativt flatt, og derfor var det absolutt ikke vanskelig å bestemme det radioemitterende kontrollsenteret til dronen. Signalet ble analysert og overført til Raven med større kraft, så kontrollen tok over, så fikk bilen ganske enkelt kommandoen til å lande. For å analysere det analoge radiosignalet fra Raven -kontrollen (bestemmer "pakkene" med flykontrollkommandoer), trengs det mer avansert programvare enn "SDRSharp" eller "SDRTouch", som bruker mer seriøse drivere og filtre, som åpenbart ble brukt av spesialistene fra LPRs væpnede styrker …
Det er også mye annen programvare, drivere og filtre designet for å samle trafikk fra satellittkanaler. De kan oppgraderes litt for skanning, pakking av svakt beskyttet telemetriinformasjonskanaler sendt av forskjellige rekognoserings -UAVer. For eksempel tilbake i 2008 fanget amerikanske soldater en opprører, hvis laptop var lastet med fotografier tatt av amerikanske UAVer i det irakiske operasjonsteatret; andre opprørere, allerede i 2009, ble funnet å ha datamaskiner med videofiler som varte i flere timer, og som viser også rekognoseringsscener av amerikanske ubemannede droner. I følge vestlige informasjonsressurser ble en modifisert programvarepakke som "SkyGrabber" med en pris på $ 26 brukt til å skaffe filene.
For å oppsummere resultatene av vår gjennomgang i dag, designet for å i detalj avsløre problemene med "hacking" radiokontrollkanaler for moderne rekognoserings -UAVer, kan to hovedpunkter nevnes.