О дроне в угоне

(Декабрь 2011)

Операцию Ирана по захвату новейшего стелс-дрона США можно, наверное, назвать «высшим пилотажем хакинга» – в самом прямом смысле этих слов.

RQ-170_iran-tv-2

На протяжении всего декабря 2011 года главной темой в непростых ирано-американских отношениях оказался эффектный захват иранцами разведывательного беспилотного самолета США. Или шпионского «дрона», как их все чаще становится принято называть. И поскольку данный сюжет содержит в себе очень существенный технический элемент, непосредственно связанный с компьютерным хакингом, явно имеет смысл рассказать об этой истории поподробнее.

Начиналось все с того, что в первых числах декабря иранское агентство новостей IRNA кратко сообщило об успехе вооруженных сил Ирана, которым удалось засечь и приземлить вторгшийся в страну самолет-разведчик США. Итогом же этой операции стал попавший в руки иранских военных шпионский дрон-«невидимка» RQ-170 Sentinel с минимальными повреждениями.

Американские власти, как это принято в шпионских делах, поначалу пытались все отрицать. Затем все же признали потерю RQ-170 – из-за отказа электроники в ходе его полета над территорией Афганистана. Однако если этот самолет и упал ненароком в Иране, то оставшуюся от него груду обломков иранцы просто пытаются использовать в своих пропагандистских целях.

Однако еще через несколько дней, 8 декабря, иранское государственное телевидение во время основного вечернего выпуска новостей показало заранее записанный видеоматериал – об осмотре высоким военным начальством захваченного дрона RQ-170 в практически целом состоянии. По случаю демонстрации самолет водрузили на пропагандистский постамент, декорированный антиамериканскими лозунгами и тканью в расцветках флага США, но с символами человеческих черепов вместо звезд.

Комментарии телевидению давал главный «аэрокосмический страж исламской революции», бригадный генерал Амир Али Хаджизаде (Amir Ali Hajizadeh). Как сообщил Хаджизаде, Иран сумел захватить этот аппарат благодаря тщательному «сбору разведывательной информации и пристальному электронному мониторингу». Однако как именно реактивный дрон-разведчик, летающий на большой высоте, удалось заполучить практически целым, генерал пояснил в весьма туманных выражениях, сообщив лишь то, что дрон «попал в электронную ловушку наших вооруженных сил и был приземлен в Иране с минимальными повреждениями».

Иранский генерал не стал уточнять точное местоположение, в котором дрон был опущен на землю. Но по сообщениям местной прессы, близкой к властям Ирана, самолет-разведчик был захвачен иранскими силами в районе города Кашмар, расположенного примерно в 250 километрах от ирано-афганской границы.

«Кандагарское чудовище»

Что же представляет собой, вкратце, этот беспилотный летательный аппарат? По свидетельству военно-авиационных справочников, RQ-170 Sentinel – это разведывательный БПЛА, разработанный для полетов на большой высоте и в течение длительного времени. Аппарат создан в Skunk Works, подразделении передовых разработок корпорации Lockheed Martin, как ответ на запрос ВВС США, нуждавшихся в максимально невидимых для противника стелс-дронах. В традиционном для БПЛА обозначении «RQ» первая буква R обозначает Reconnaissance или «рекогносцировка», или, иначе говоря, что аппарат не несет на борту никаких вооружений.

RQ-170_Sentinel_impression

Конструкция RQ-170 в виде бесхвостого летающего крыла выглядит аналогичной конструкциям дронов RQ-3 Darkstar и P-175 Polecat, а также несколько напоминает форму стелс-бомбардировщика B-2. Аппарат имеет размах крыльев 27,43 метра и высоту 1,82 метра (включая шасси). Примерно на 90% этот самолет сделан из современных композитных материалов, благодаря чему обеспечивается его минимальный общий вес.

Летая на высоте 50 000 футов, то есть около 16,5 километров, RQ-170 обеспечивает свои операторам мультиспектральную разведку и наблюдение местности в реальном времени и на большой территории, передавая данные на наземную станцию управления. Функции управления и передача данных между дроном и наземной станцией осуществляются по каналам коммерческой спутниковой связи (LOS SATCOM).

Первые строго засекреченные полеты в реальных боевых условиях RQ-170 начал осуществлять в 2007 году с американской авиабазы Kandahar в Афганистане. В том же году и там же этот аппарат из-за его необычной футуристической формы был впервые замечен и сфотографирован репортерами. С тех пор, сразу после публикации фото в СМИ, за дроном закрепилось неофициальное прозвище Beast of Kandahar, то есть «кандагарское чудовище».

Известно, что непосредственное управление разведывательными дронами RQ-170 осуществляют как ЦРУ США, так и военно-воздушные силы. Управлением их занимаются наземные станции, расположенные в штате Невада – на авиабазе Creech и на полигоне Tonopah. Официально разведывательные операции дрона RQ-170 в составе ВВС США были раскрыты в декабре 2009 года. Тогда же, в декабре 2009, пресса Южной Кореи сообщала о замеченных летных испытаниях RQ-170 в этой стране, где данным дроном на авиабазе Osan собираются заменить самолет U-2 – для разведки над Северной Кореей.

Также известно, что именно RQ-170 был задействован в Пакистане в ходе операции американского спецназа по ликвидации Осамы бен Ладена в мае 2011. Живая трансляция этого мероприятия с воздуха передавалась самолетом высшему американскому руководству и президенту США.

По свидетельству американских журналистов, получающих неофициальные сведения от информированных источников в американских госструктурах, разведывательные полеты дронов-шпионов RQ-170 над Ираном регулярно ведутся уже далеко не первый год. Специально для этой цели на территории Афганистана была построена авиабаза Shindand, обеспечивающая не только разведывательные миссии, но и – если понадобится в будущем – более серьезные спецоперации.

Асимметричный ответ

Многие годы длящаяся тайная война США и Израиля против Ирана имеет в своей истории немало драматичных страниц. Здесь уже отмечались и нападения с убийствами иранских ядерных ученых, и взрывы на ракетных или промышленных объектах Ирана, не говоря уже про беспрецедентный боевой компьютерный вирус Stuxnet, ощутимо затормозивший иранскую ядерную программу.

Теперь же история с захватом Ираном одного из наиболее продвинутых дронов-разведчиков США дает основания считать, что и Тегеран отыскал асимметричный, но достаточно эффективный способ для ответных действий. Хотя официальные подробности всей этой операции иранскими властями не раскрываются, известная американская газета Christian Science Monitor сумела найти в Иране весьма информированный источник, который практически «из первых рук» выдал весьма правдоподобную версию произошедшего.

Собственный корреспондент газеты на Ближнем Востоке Скотт Питерсон (Scott Peterson) наладил содержательные контакты с иранским журналистом «Пайамом Фарамарзи» (псевдоним, используемый иранцем ради собственной безопасности), а тот, в свою очередь, вышел на одного из инженеров, работающих ныне над вскрытием секретов захваченного дрона RQ-170 Sentinel. От этого анонимного, естественно, специалиста и удалось узнать, как иранцы воспользовались известной навигационной слабостью летающих роботов-дронов и обманом заставили Sentinel приземлиться в глубине своей территории.

Как поясняет этот инженер, «GPS-навигация – самое слабое место данной технологии. Наводя шумовое глушение сигналов на каналы связи, вы заставляете эту птицу перейти в режим автопилота. И вот там-то птичка и теряет свои мозги»…

Весьма широко используемая при разнообразных хакерских атаках техника «спуфинга» или подделки сигнала, которую использовали иранцы, принимает в расчет точные параметры геолокации, прописанные в памяти дрона, такие как данные о высоте, долготе и широте места посадки дрона. Грамотно воспользовавшись этими данными, иранцы заставили дрона на автопилоте «садиться самостоятельно там, где мы этого хотели – без необходимости вскрывать защиту сигналов связи и дистанционного управления», поступающих из командного центра в США.

Как свидетельствует иранский инженер, ключевую роль в успехе операции захвата сыграли те технологии, что были уже освоены ранее на основе обратной инженерной разработки нескольких менее сложных американских дронов, захваченных или сбитых за последние годы. Не менее важными, также, стали преимущества слабых и легко поддающихся манипуляциям спутниковых сигналов GPS, на основе которых дроны вычисляют свое местоположение и скорость.

Западные эксперты по военной электронике и несколько открыто опубликованных статей, посвященных GPS-спуфингу, свидетельствуют, что сценарий описанный иранским инженером, вполне правдоподобен и реалистичен.

«Даже современные боевого уровня GPS-приемники крайне уязвимы» для манипуляций, подтверждает бывший специалист ВМС США по электронной войне Роберт Денсмор (Robert Densmore). Добавляя, что это «определенно возможно» – перекалибровать GPS-устройство на борту дрона таким образом, чтобы он на автопилоте полетел другим курсом: «Я бы не сказал, что это легко, однако технологии для этого имеются».

Впервые о своей способности делать такие вещи Иран объявил еще в сентябре – когда с Запада стало нарастать давление по поводу иранской ядерной программы. Генерал Мохарам Холизаде (Moharam Gholizadeh), заместитель командующего ПВО по радиоэлектронной борьбе в составе Корпуса стражей исламской революции, в общих чертах описал агентству Fars News то, как Иран может изменять маршруты направляемых с помощью GPS ракет. К дронам же, летающим существенно медленнее ракет, эта тактика применима в еще более эффективной степени.

Цитируя слова иранского генерала дословно, у них «имеется в работе проект, который на шаг впереди обычных технологий глушения и подразумевает обман агрессивных систем … так что мы можем задать для системы нашу собственную информацию, отчего маршрут ракеты изменится в том направлении, которое мы пожелаем». Переходя же к обсуждению беспилотных самолетов, Холизаде отметил, что «все перемещения этих вражеских дронов» отслеживаются, а срыв их полетов «всегда стоит в нашей повестке дня».

Некоторое время спустя это интересное интервью, опубликованное на персидском языке веб-сайтом Fars News, было убрано из интернета. А затем, в ноябре 2011, относительно молодой генерал Холизаде скоропостижно скончался от сердечного приступа. Некоторые иранские новостные сайты назвали эту неожиданную смерть довольно подозрительной – предположив, что и эксперт по радиоэлектронной борьбе мог стать жертвой тайной войны против Ирана.

Что же касается американской позиции в данном противостоянии, то официальные лица США весьма скептически воспринимают декларируемые Ираном возможности, по-прежнему склоняясь к версии о сугубо внутреннем отказе оборудования на борту дрона RQ-170. Однако при этом они никак не могут объяснить, каким образом летающий на высоте свыше 15 километров самолет сумел попасть в руки Ирана практически в невредимом состоянии.

Согласно европейским разведывательным источникам, Ирану уже доводилось сильно удивлять западные разведслужбы и в прошлом. Например, в никак не освещавшемся ранее прессой инциденте, имевшем месте «где-то в течение последних двух лет», с территории Ирана сумели «ослепить» шпионский спутник США, «весьма точно направив на него лазерный импульс».

Куда больше известна недавняя история о том, как некие умельцы из Ирана сумели хакнуть криптографические сертификаты безопасности Google. Компания, ставшая жертвой хакерского взлома, заявила, что «косвенные улики» указывают на организованную государством атаку, исходившую из Ирана и нацеленную на шпионаж за пользователями электронной почты и других коммуникационных сервисов Google.

Как сообщил ныне иранский инженер в интервью, хакинг защищенных GPS-координат на борту дрона Sentinel с технической точки зрения был ничем не сложнее атаки в отношении Google.

Хорошо известная уязвимость

Не является секретом, что военные США на протяжении уже многих лет ищут способы эффективно усилить защиту систем навигации дронов или найти адекватную альтернативу системе GPS. Еще в 2003 году, к примеру командой специалистов Лос-Аламосской национальной лаборатории (Vulnerability Assessment Team, VAT) было опубликовано исследование , разъясняющее то, насколько легко можно забивать слабые спутниковые сигналы GPS более сильным локальным излучением сигналов глушения или ложных сигналов спуфинга.

При лобовой атаке, отмечали авторы, может происходить подача в GPS-приемник поддельных GPS-сигналов таким образом, что устройство начинает полагать себя находящимся в пространстве и времени где-то там, где на самом деле его нет. При более же сложной спуфинг-атаке противник может посылать движущейся цели такие ложные сигналы, которые сначала дают ее истинное положение, а затем постепенно уводят цель к другой, ложной позиции.

Как свидетельствуют совсем свежие публикации на ту же тему, эффективно решить эту давно выявленную проблему по сию пору так и не удалось.

В частности, показательный документ под названием «Доклад об управлении дистанционно управляемыми пилотируемыыми самолетами следующего поколения в условиях нерегулярной войны» был распространен Научно-консультативным советом ВВС США в апреле 2011 года. В декабре 2011 его сделала общедоступным в интернете общественная инициатива Public Intelligence (publicintelligence.net/usaf-drones-in-irregular-warfare/), а в документе этом даны некоторые интересные и вполне официальные оценки относительно (не)надежности не только навигации, но и коммуникационных каналов между дроном и наземной станцией управления.

В частности, согласно данному документу, дроны США подвержены следующим угрозам (фрагмент):

  • Глушение каналов коммерческой спутниковой связи (SATCOM) – это широко доступная технология. Для неприятеля она может выступать или как эффективный инструмент подавления каналов передачи данных, или как способ блокирования сигналов контроля и управления аппаратом.
  • Оперативные нужды могут требовать использования нешифрованных каналов передачи данных – для предоставления вещательных сервисов наземным войскам, не имеющим допуска к секретной информации (криптоключам). Перехват этих каналов – известная уязвимость, доступная для использования противником при минимальных затратах средств.
  • Спуфинг или каналы захвата, которые способны приводить к нанесению вреда собственно миссии дрона или даже к потере самой платформы.

Далее, обращась к анализу проблем и угроз для позиционирования, навигации и управления, документ подчеркивает, что «имеется широкий диапазон методов, которые целеустремленный противник может использовать для атак на системы дистанционного управления и навигации дронов». В частности, отчет упоминает три категории подобных угроз (не вдаваясь в дальнейшие детали):

  • Небольшие и технически простые GPS–глушилки могут быть легко сконструированы и запущены в применение даже технически непродвинутым противником. В условиях ограниченной области функционирования дрона такие устройства будут вполне эффективны.
  • Также для нарушения навигационных возможностей дистанционно пилотируемых дронов вполне доступна технология GPS–репитеров (повторители сигнала).
  • Киберугрозы представляют собой основной вызов для будущего применения БПЛА. Кибератаки могут воздействовать как на бортовые, так и на наземные системы, а методы воздействия могут простираться от простых асимметричных атак типа глушения до высокосложных электронных систем и программных атак.
Почему очень сложно защитить дрон от спуфинга

Как свидетельствуют знающие специалисты, ни одна из существующих ныне систем GPS сама по себе не является «стойкой к спуфингу» – и тому есть несколько весьма серьезных причин.

Самая простая из них заключается в том, что здесь не представляется возможной важнейшая вещь – надежно аутентифицировать подлинность источника сигнала в условиях «одностороннего» канала связи. При таких условиях хорошо срабатывает известная хакерская «атака повторением» сигнала (replay attack). Иначе говоря, для реальной надежности обязательно требуется вторичный канал того или иного рода. Причем желательно такой канал, который нельзя было бы заглушить.

Но в условиях дрона-разведчика принципиальная проблема в том, что второй, «возвратный канал» по необходимости будет действовать как луч маячка для тех, кто хотел бы этот дрон засечь. Таким образом в итоге получается классическая проблема балансировки в условиях компромиссов. И проблема эта особо усиливается тем, что хозяевам дрона противостоит сообразительный и шустрый противник, способный адаптироваться быстрее, чем это технически возможно для разведывательных беспилотных самолетов.

Почему повреждено брюхо дрона

Как рассказал в интервью для «Крисчен сайенс монитор» иранский инженер, их проект по отслеживанию шпионских дронов начался в 2007 году. Затем, в 2009 году, его существенно усилили и предали гласности – тогда же, когда RQ-170 стал впервые официально использоваться в Афганистане с оснащением новейшими по тем временам системами слежения и разведки.

В январе 2011 Иран объявил, что сбил или захватил два обычных (не оснащенных стелс-технологией) дрона, в июле 2011 несколько дронов США были продемонстрированы иранцами российским специалистам, ну а в декабре нынешнего года состоялась уже известная всем публичная демонстрация стелс-дрона RQ-170 по государственному телевидению. Внимательные зрители этого сюжета наверняка обратили внимание на заметную выбоину на левом крыле самолета и на то, что брюхо дрона было тщательно прикрыто постаментом с анитиамериканскими транспарантами.

Иранский инженер объяснил это так: «Если вы посмотрите на то место, где мы заставили дрон приземлиться, и на родную базу этой птицы, то они имеют почти ту же самую высоту над уровнем моря. Но была, однако, проблема в нескольких метрах разницы между точной высотой [взлетно-посадочных полос]. Так что брюхо птицы все же несколько повредилось при посадке – потому его и прикрыли в телевизионной передаче».

Заключительные слова источника звучали так: «Сейчас мы просто опьянены от счастья. У вас был когда-нибудь новый ноутбук? Ну вот, это то же самое возбуждение, только многократно умноженное. Когда военные только-только добыли этот дрон, мы были в курсе, что в принципе он может иметь средства самоуничтожения. Однако возбуждение было настолько огромным, что мы просто не могли устоять».

Почему в дронах нет самоуничтожения

На одном из профессиональных веб-форумов, посвященных компьютерной безопасности, знающий эксперт так пояснил, почему в современных дронах обычно не бывает средств самоподрыва.

Механизмы самоуничтожения почти никогда не стоят того, чтобы их делать в аппаратах типа дронов. Шансы того, что заряд случайно рванет во время сервисного обслуживания и поранит техников, помноженные на стоимость медицинских счетов и оплату инвалидности, оказываются больше, чем стоимость дрона. А кроме того, их специально разрабатывают так, чтобы они не несли на себе особо секретное оборудование.

Ведь в конечном счете, дроны часто используют именно там, где велика вероятность быть сбитым, а вы не можете рисковать человеком-пилотом. Когда вы изначально подразумеваете, что нечто может быть потеряно, вы не станете оснащать это самой новейшей техникой. По этой же причине Sentinel в действительности не такой уж и «невидимый».

Еще одна большая проблема с взрывным зарядом на борту дрона – это то, что он сделан для полетов над странами других людей – будь то союзники или потенциальные враги. Кто может определить, в какой именно момент весьма ненадежный дрон, оснащенный взрывным устройством саморазрушения, из разведчика превращается в крылатую ракету?

Зоопарк на обозрение

В качестве подобающего завершения этой истории, столичная иранская газета Tehran Times на днях сообщила, что власти намерены выставить на обозрение «иностранные шпионские дроны, имеющиеся в распоряжении Ирана».

Сделано это будет в рамках выставки, которая также продемонстрирует «новейшее оборудование радиоэлектронной борьбы, созданное собственными силами Ирана». Выставку обещано сделать доступной для иранских журналистов и иностранных дипломатических представителей.

Хотя точное число выставляемых аппаратов не названо, согласно источнику, близкому иранской газете, речь идет о выставке из трех американских и четырех израильских дронов.

RQ-170_iran-tv

The END