Иранские хакеры и американский беспилотник – версия захвата

Про сам факт захвата и отрицание этого факта наверняка уже слышали все.

А вот интересная версия, как проходил захват (если он был).

Некоторое время назад в интернете появились новости о том, что иранские военные смогли практически без повреждений посадить на своей территории американский беспилотный летательный аппарат (дрон) RQ-170 производства Lockheed Martin. Суть заявления иранцев сводилась к тому, что им удалось перепрограммировать систему GPS-навигации дрона и, подменив легитимные сигналы GPS, заставили его «поверить», что он находится на своей территории и команда приземления исходит от законных владельцев аппарата — американской базы ВВС в Афганистане.

Конечно же, официальные источники напрочь отрицали факт перехвата дрона, который является настолько продвинутым устройством, что даже его фото никогда не публиковалось. Такая реакция выглядит вполне естественно на фоне известных скандалов, связанных с инфицированием системы управления БПЛА Predator и Reaper, а также инцидента (о нем писала Wall Street Journal), когда на жестком диске ноутбука пленного шиита было обнаружено несколько часов видео, которое передавалось с американских беспилотников и которое считалось американскими военными полностью секретным (для этого, кстати, как утверждалось, использовали программу SkyGrabber — российского производства).

Несмотря на желтизну подобных заголовков — хотя о них писали вполне уважаемые издания, такие как Wall Street Journal, Discovery, Bloomberg — пару дней назад на эту тему высказался и бывший CEO Google Эрик Шмидт. Суть его слов заключалась в том, что он не понимает, откуда у иранских хакеров обнаружилась столь высокая квалификация и, мало того, американская администрация считает это угрозой для безопасности своего государства.

Естественно, самой первой мыслью, возникающей при прочтении таких новостей, является та, что американцы готовят подспудно почву для будущих военных инцидентов. Для подтверждения этого достаточно вспомнить заявления Пентагона о том, что кибер-атаки на и вне территории США вполне могут пресекаться военным ударом по провинившемуся государству.

Тем не менее, вполне уважаемое издание The Christian Science Monitor опубликовало у себя интервью с иранским инженером, который якобы принимал непосредственное участие в операции по перехвату дрона RQ-170, и который раскрыл ряд технических подробностей этого перехвата.

Что же он рассказал?

С помощью средств радиоэлектронной борьбы (некоторые эксперты полагают, что это мог быть российский комплекс 1Л222 «Автобаза») иранцы разорвали канал спутниковой связи между RQ-170 и станцией наземного управления, находящейся в США. В такой ситуации программное обеспечение дрона переводит аппарат в режим автопилота, в котором он и должен вернуться на базу ВВС США в Афганистане — место базирования. В работе автопилота используется система GPS и именно через систему навигации — подменив или просто заглушив сигналы — иранские военные смогли обмануть дрона, который посчитал, что он уже прибыл к месту назначения и почти благополучно приземлился на территории Ирана.

К чести издания, опубликовавшего интервью, оно не ограничилось одним мнением и поинтересовалось, что по этому поводу думает Джон Пайк (John Pike), эксперт в области шифрования данных и спутниковой связи, президент компании Globalsecurity.org. Он усомнился в правдивости информации, рассказанной иранцем. Суть его возражений состоит в следующем: система GPS является двухуровневой системой, один уровень представляет собой систему для всеобщего использования, данные которой не шифруются, а второй уровень системы — это уровень для военного применения, данные которого шифруются с помощью криптостойких алгоритмов P (Y); в принципе, команды общего назначения GPS вполне можно подменить, но вот если бы иранским хакерам удалось сделать взломать систему шифрования P(Y), то им ничего не препятствовало бы использовать более масштабные средства атаки на США, чем просто игра с дроном.

Тем не менее, Ричард Лэнгли (Richard Langley), эксперт в области GPS из университета Нью-Брансуика в Канаде (University of New Brunswick), заметил, что иранским военным специалистам не требовалось взламывать код P (Y). Вполне достаточно только заглушить мощным передатчиком частоту, на которой ведется передача «военных» сигналов GPS, что вызвало бы переход системы управления полета RQ-170 в режим автопилота, а потом, используя тот же мощный «фальшивый» сигнал, посадить аппарат в том месте, где иранские военные сочли нужным.

Другими словами, факт кражи суперсовременного летательного шпионского аппарата стоимостью 6$ млн не выглядит таким уж невероятным, поскольку механизм такой операции признается достаточно реальным техническими экспертами, и о факте не стесняются заявлять не только информационные издания. А учитывая то обстоятельство, что весной этого года Lockheed Martin — производитель дрона RQ-170 — сама стала жертвой хакерской атаки, то вопрос о том, каковы были её результаты заставляет задаться над еще одним — не наступил ли такой период в жизни современного общества, когда использование компьютерных систем может вылиться не просто в ряд неприятных инцидентов, а и стать причиной более серьезных последствий, окажись они в распоряжении людей, намерения которых далеки от мирных?

Оставить комментарий

Ваш email не будет опубликован. Обязательные поля отмечены *

Вы можете использовать это HTMLтеги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>