Реклама Google — средство выживания форумов :)
...радары сирийской системы ПВО были временно "ослеплены" суперсовременной электронной пушкой.
Высокопоставленные офицеры ВВС и специалисты в области электронной войны рассказали редактору еженедельника Дэвиду Пулхэму, что израильтяне использовали, очевидно, систему электронного подавления радаров противника, Кроме подавления радаров противника, эта система позволяет "взламывать эфир", выходить таким образом на любые линии электронной связи противника и даже "вмешиваться" в разговоры, посылая сторонам разного рода дезинформацию.
Что касается очередного авиарейда Израильских ВВС на территорию Сирии, в разрезе ПВО и РЭБ – поделюсь тематическими ссылками на прошлые записки dxdt.ru:
Можно ли средствами РЭБ не просто “поставить помеху”, а вмешаться в управление комплексом ПВО? И не использовать при этом аппаратные закладки? Вопреки ожиданиям, вполне возможно, по крайней мере в теории, не очень уж далёкой от практики. Правда, потребуются суперсовременные средства РЭБ (авиационного базирования), мощные вычислители и инструменты проведения “сетевой атаки”, связывающие несколько узлов (разведчиков и, собственно, атакующих) в единую систему.
Дело вот в чём: комплекс ПВО для внутренней связи (а там есть командный пункт, пусковые установки, радары и т.д.) может использовать радиоэфир. Например, УКВ. Авиационной системой можно внутренний сигнал комплекса принимать с большого расстояния (главное, чтобы антенна имелась подходящая). Принятый сигнал можно исследовать и “раскрыть”, если шифрование не используется или используется нестойкое шифрование (“нестойкости”, кстати, так же можно создать средствами радиотехнической разведки, но это отдельная тема).
Теперь, с помощью мониторинга “открытых” внутренних каналов связи комплекса, можно построить сложную активную помеху, то есть с помощью мощного передатчика и направленной антенны (а вернее сказать, с помощью нескольких передатчиков) создавать на приёмниках комплекса ложные сигналы, имитируя, например, работу командного пункта или встраивая “поддельные координаты” в данные целеуказания, ну или ещё какие-нибудь хитрости придумать.
Работает ли это уже на практике? Ну вот можно предположить, что что-то подобное использует Израиль.
В продолжение предыдущей заметки по теме, пара моментов. (Напомню, что речь шла о том, можно ли не просто ставить комплексам ПВО активную помеху, но вторгаться в систему внутреннего управления комплекса и активно вмешиваться таким образом в его работу.)
Момент первый: “побочные излучения”. Так, для успешного “внедрения в систему”, хорошо бы знать в каком режиме работает комплекс, что происходит у него внутри в данный момент времени. Известно, что практически всякое электронное устройство при работе излучает электромагнитные волны в окружающее пространство. Радиоэлектроника комплекса ПВО, даже не то чтобы не является исключением, а наоборот – излучает много всякого вокруг. При этом, понятно, часть систем там вообще создана для излучения зондирующих импульсов, а другая часть просто излучает из-за законов физики. Все эти “побочные эффекты” можно принимать из эфира чувствительны оборудованием и анализировать. Часто приём возможен с большого расстояния.
Тут ещё нужно иметь в виду, что комплексы ПВО, это системы реального времени – они работают по довольно жёстким алгоритмам, привязанным к “временной диаграмме”. Поэтому, определив, в каком режиме находятся системы комплекса в данный момент, можно предсказать, решением каких задач эти системы займутся в следующие секунды. Как раз для определения действующего режима подходит анализ “утечек излучений”.
Более того, многое можно понять уже изучая “штатные” зондирующие импульсы: какие цели сопровождает комплекс, какие собирается обстреливать, сколько именно целей уже на сопровождении и т.д. Понятно, что принимать “штатные” сигналы можно, например, с борта самолёта ДРЛО. Перца в блюдо добавляет то простое рассуждение, что на борту этого самолёта можно принимать не только “прямые сигналы” передатчика радара комплекса, но и множество отражений этих сигналов (в том числе, отражения от целей, от самого комплекса и т.д.). Так что материала для компьютерного анализа много. Результаты анализа позволяют рассчитать “точки входа” для активного вмешательства.
Момент второй: почему нужно строить хитрые атаки на вскрытие внутреннего управления и на, вероятно, частичный перехват этого управления, вместо того, чтобы поставить более простую помеху, приводящую к “распаду функций” комплекса (радары не передают целеуказаний, КП отключен от пусковых установок и т.п)? Вот почему: хитрая “хакерская” атака служит для эффективной дезинформации противника, не раскрывая при этом намерений атакующей стороны, а простой вывод систем из строя сразу демаскирует и атаку и намерения.
Продолжаем развивать тему сложных радиоэлектронных атак, затронутую в двух заметках ранее (это заметки о “радиоэлектронных вторжениях” и “атаках на вскрытие управления“). Вкратце: речь идёт о том, можно ли не просто ставить “помеху на отказ в обслуживании” комплексу, не просто готовить сложную активную помеху, а вообще дистанционно вмешиваться в управление комплексом, дезинформируя его операторов (понятно, что грубую помеху операторы тут же видят, то есть она сама по себе демаскирует действия атакующей стороны).
Вообще “радиофизические” побочные эффекты работы микроэлектроники постоянно сбрасывают со счетов при рассуждениях о возможностях активной помехопостановки. Но ещё интереснее, что “побочные эффекты” обязательно есть и на другом уровне, на уровне архитектурной реализации используемых протоколов обмена. Сами по себе эти протоколы, может быть, и хорошо защищены, на уровне “чистой математики”, но конкретная инженерная реализация – хромает и создаёт уязвимости.
По вполне понятным причинам, примеры давайте возьмём не из области систем ПВО, а из другой области. Так, наработан целый пучок использующих аппаратные особенности работы микропроцессоров атак на реализации RSA, AES и других широко распространённых криптосистем. Это именно атаки на конкретные реализации алгоритмов, использующие, например, анализ характеристик энергопотребления процессора во время работы процедур шифрования/дешифрования или умело эксплуатирующие работу кеша процессора в многопотоковой среде ОС. Грубо говоря, сам криптографический алгоритм весьма стоек (например, RSA с длинным ключом), но во время вычисления шифрованных данных “внешние признаки” работы процессора позволяют атакующему получить важную дополнительную информацию, с помощью которой с небольшими вычислительными ресурсами можно систему взломать.
Другой пример: известна атака на защищённые сети Wi-Fi (Wi-Fi chopchop), которая основана на том эффекте, что многие точки доступа Wi-Fi по-разному отвечают на верный по структуре, но “не авторизованный” пакет, и на пакет с ошибкой в структуре (в атаке используются контрольные суммы). Понятно, что речь о пакетах данных в эфире. Такое поведение устройства позволяет атакующему свободно изменять “по кусочкам” перехваченные пакеты и тестировать изменённые пакеты на “верный/дефектный”, частично раскрывая содержимое трафика, даже не зная ключа доступа (собственно, атака вообще не направлена на ключ, но позволяет читать данные).
Да, рассуждая на затронутую тему, можно заметить, что общедоступные коммуникационные устройства проектируют гражданские инженеры – и это другая ситуация, отличная от разработки военного оборудования. Отчасти это так. Но, с другой стороны, военные системы, во-первых, используют либо те же самые процессоры (см. пример с криптосистемами и процессорами), либо близкородственные процессоры – индустрия тут становится всё более “однородной”. Во-вторых, тот же Wi-Fi вполне себе используется в системах вооружений (там просто немного другой стандарт на защищённость оборудования). Ну и ситуация сильно меняется, если речь – о системах “на экспорт”: всё ж работать с “коммерческим железом” – проще, дешевле, удобнее, а для экспортных систем ограничения специальных военных гос. структур, обусловленные национальной безопасностью, отменяются. А кроме того инженеры-программисты “разных заказчиков” бывают очень схожи.
Так что судите сами, насколько же реальны “вторжения в систему управления комплекса ПВО”.
Вот, распространено мнение, что если вычислительная система, например, комплекса ПВО, “не подключена к другим сетям”, то активировать аппаратную закладку практически невозможно. Вообще, это довольно старая идея, являющаяся развитием взгляда продвинутого пользователя ПК: если компьютер к Интернету не подключен, то и вирус на него проникнуть не сможет (или что-то в подобном стиле). Действительно, на “изолированную систему” извне ничего попасть не может, а значит и закладку, как бы, не активировать. Однако в реальности всё по другому.
Судите сами. Обдумывая реальную ситуацию с комплексом ПВО (возьмём такой “аппарат” для примера) нужно иметь в виду, что это не изолированный ПК, а система, вполне себе работающая с данными, поступающими из внешнего мира. Конечно, так как система довольно сложная, многослойная, то фундаментальные свойства могут скрыться из области внимания. Тем не менее, комплекс ПВО – он просто в существенной мере управляется электромагнитными импульсами (если хотите – ЭМ-полями), поступающими извне. И важная часть этих импульсов – как раз поступает со стороны потенциального вредителя. Если эти импульсы строго игнорировать, не обрабатывать, то и комплекс оказывается бесполезен, по, думаю, понятным причинам. (Даже “отстройка от помех” – это тоже обработка принимаемых из эфира “чужих” сигналов, которые сперва нужно детектировать, “расфильтровать”, проанализировать; и только потом – не “обращать внимания”.) Так что “изолированные системы” – тут просто бесполезны.
Теперь взглянем на то, как разрабатывается специальное программное обеспечение для, гипотетически, комплекса ПВО. Программисты тут обучались по всем известным хорошим книгам (и это правильно, так как знание теории – основа всего в программировании). Для решения рутинных задач используются столь же “рутинные” алгоритмы.
Вот, например, есть такой фильтр Калмана, который даёт в руки разработчика системы наблюдения инструмент оценки вероятной траектории движения цели (если заданы некоторые ограничения на динамические характеристики движения цели). Программные реализации этого фильтра – давно и хорошо изучены, алгоритмы понятны. Фильтр широко используется на практике и для аналитика не будет архисложным предсказать в деталях, как именно данный фильтр реализован в конкретной вычислительной системе. Оказывается, это первый шаг к активации закладки, которая, понятно, встроена в аппаратуру комплекса ПВО (потому что микроэлектронные компоненты закупались “где-то не там”).
Теперь делаем второй шаг. Понятно, что у аналитика, нанятого вредителями, есть подробная документация, рассказывающая и о логике работы микроэлектронных устройств, которые установлены в атакуемом комплексе, и, что не менее важно, о логике работы “закладки”. Последняя, скажем, активируется после того, как микропроцессор-носитель прочитал из памяти (увидел “на шине”), некоторую ключевую последовательность байтов. Очевидно, что реализации фильтра Калмана как раз используют последовательности байтов (ну так этот фильтр программируют), которые напрямую связаны с наблюдаемыми параметрами движения цели. И вот эти параметры-то не менее прямым образом поступают из внешней среды, со стороны “потенциальных вредителей” – их принимает радар, наблюдающий цели.
Вопрос в том, насколько же реально для практики так сформировать передаваемые в сторону радара комплекса ПВО активные помехи, чтобы реализация фильтра Калмана, сопровождая ложную цель, наткнулась на ключевую последовательность байтов в памяти (куски которой, понятно, сформировали другие фрагменты кода и другие устройства, измеряющие скорость, “приводящие координаты” и т.п.). Учитывая, что можно помехопостановщиком быстро перебирать много вариантов, и атаковать не только фильтр Калмана (взятый здесь лишь в качестве утрированного примера), то благоприятный для вредителя исход атаки не кажется невероятным.