You are hereЭксперты назвали рассказы Ирана об угоне шпионского дрона чепухой / Ответить на комментарий
Ответить на комментарий
Эксперты назвали рассказы Ирана об угоне шпионского дрона чепухой
Впервые сомнения в том, что Ирану удалось захватить продвинутый американский беспилотник используя передовую атаку со спуфингом GPS, высказали эксперты, которые утверждают, что проведение подобной атаки является чрезвычайно сложным делом.
4 декабря Иран объявил, что он захватил американский беспилотный шпионский дрон, RQ-170 Sentinel, и гордо показал фотографии захваченного аппарата на государственном телевидении. Дрон на фотографиях был нетронут и почти, или совсем, не имел признаков повреждения.
Первоначально в исламской республике утверждали, что они сбили дрон когда тот посягнул на ее воздушное пространство вблизи афганской границы. А потом эти утверждения сменились другими. Якобы, они посадили дрон с помощью утонченной кибератаки. Позже иранский инженер сказал, что в ходе атаки на GPS ресивер самолета был послан посторонний сигнал, который заставил дрон на автопилоте сесть в Иране, а не на военно-воздушной базе США, как планировалось.
Неназванный иранский ученый заявил в интервью Christian Science Monitor, что Иран создал атаку применив реверс-инженеринг захваченных или сбитых ранее американских дронов, и использовав присущую им слабость навигационных систем GPS.
В США сказали, что дрон был потерян во время миссии в Западном Афганистане, а позже признали, что самолет проводил тайную шпионскую операцию над Ираном. США попросили вернуть дрон через Швейцарские власти.
Дрон RQ-170 Sentinel, которого еще называют "Зверь Кандагара" - беспилотное летательное средство с возможностью скрываться от радаров. Этот дрон разработан компанией Lockheed Martin и используется военно-воздушными силами США, иногда от имени ЦРУ. Стелс-возможности дрона не должны были допустить, чтобы иранцы заметили его на радарах. Однако они могли усилить глушение сигналов GPS рядом с заводами по обогащению урана, чтобы отвадить от них дроны. Так что вероятность того, что RQ-170 Sentinel сел именно благодаря атаке на GPS, не исключается. Общедоступные материалы, приведенные сайтами вроде The Aviationist, предполагают, что американские дроны, возможно, среди прочих, уязвимы и к такому типу атак.
Однако, провести подобную атаку со спуфингом GPS очень сложно, и аналитики настороженно относятся к заверениям Ирана. Для проведения атаки иранским властям нужно было знать положение дрона с точностью до нескольких метров, и отправить ему GPS сигнал сильнее, чем передачи спутника. Эти сигналы не зашифрованы, так что побеждает здесь тот, который мощнее. Но угонщик должен постепенно внедрять ошибки, поддерживая при этом постоянный сигнал, что, как установили американские ученые во время экспериментов, является нетривиальной задачей.
Согласно нашим экспериментам, атакующий должен обеспечить временное смещение относительно системного времени менее чем в 75нс. Большее смещение приведет к тому, что GPS ресивер потеряет блокировку сигнала, когда начнется спуфинг. Значение в 75нс примерно соответствует расстоянию 22,5 метров. Это значит, что атакующий должен знать расстояние до цели с точностью до 22,5 метров (или менее). Большее смещение приведет к тому, что цель потеряет блокировку из-за рассогласования сигнала.
Нам удалось подтвердить, что изначальное смещение местоположения станет причиной заметного скачка установленной позиции цели во время атаки. Крупные смещения, таким образом, могут быть распознаны целью в ходе мониторинга позиции. Любые несовершенства времени прибытия сигнала с разных антенн прямым образом скажутся на позиции, рассчитанной жертвой. Если относительное временное смещение превысит 80нс, сигналы заставят ресивер потерять блокировку. Это означает, что, если у атакующего есть много антенн, он должен с точностью знать расстояние до каждой из них, чтобы выполнить спуфинг желаемого местоположения. Мы также наблюдали общую ошибку локализации, как и прогнозировалось в наших теоретических анализах, даже при меньших несовпадениях во времени прибытия сигнала.
Статья под названием "On the Requirements for Successful GPS Spoofing Attacks" (Что необходимо для успешных атак со спуфингом GPS), которую составили ученые из ETH Zurich в Швейцарии, и из UCI в США, предлагает различные меры противодействия. Скрытая атака с блокировкой спутникового сигнала – это больше по части злодеев из фильмов про Джеймса Бонда. Наверное, Иран пытался проводить такие атаки, возможно, ему даже помогала в этом Россия, но вероятность успешного угона при использовании такого метода чрезвычайно мала.
Либо Ирану очень повезло, либо дрон просто потерялся в результате сбоя контрольно-командного узла или глушения сигнала над ядерными объектами, которое нарушили связь с базой. В таком случае дрону очень повезло приземлиться в пустыне, а не в горах, где бы он был уничтожен или сильно поврежден.
Конечно, от дрона можно было ожидать, что он перенесет и большее повреждение, даже при таком сценарии, но вероятность того, что он стал жертвой спуфинга GPS кажется преувеличенной. Хотя дрон работает на больших высотах, он мог войти в плоский штопор и упасть на днище, оставшись почти невредимым.
xakep.ru