1

Тема: Кибервойны

05.11.10 С 2030 года F-22 начнут уступать место истребителям шестого поколения
http://www.militaryparitet.com/perevodn … dnie/1168/

Перспективная машина должна иметь передовые системы электронной борьбы, сложные интегрированные системы ПВО, обнаруживать противника в пассивном режиме работы датчиков, комплексную систему самообороны, оружие направленной энергии и выполнять кибер-атаки.

Отсюда вопрос. Как можно на оборудовании самолета выполнять кибератаки, когда это будет целесообразно, и какой урон они будут способны нанести.

Поделиться

2

Re: Кибервойны

итак, самолет может атаковать только беспроводные сети для передачи информации.
спутниковый интернет, спутниковые спец-каналы, wi-max, wi-fi, jsm, cdma. (wi-fi имеет слишком мизерный радиус действия, что, возможно, скомпенсирует дополнительное оборудование)

способы:
- дешифровка + эксплойты

дешифровку он может делать как сам (небольшая, но довольно дорогая железка), либо посылать в дата-центр на расшифровку.
эксплойты - есс-но постоянно обновляются или даже "загружаются со спутника".


цели:
- получение данных
(тут надо точно знать, что искать. и я не представляю чтобы это могло быть)
- выведение из строя компьютеров либо информационной сети
(максимальный срок - до 1-2х недель. это если ломануть и перепаролить маршрутизаторы и положить большинство компьютеров в сетке владея админскими правами)
- образование постоянного ботнета - не имеет смысла в ходе военной операции.
(хотя можно создать временный ботнет в ходе атаки на сетку, чтобы добраться до админских прав)

Отредактировано paladin9 (17.11.2010 13:45:04)

Поделиться

3

Re: Кибервойны

Компьютерный вирус поразил ядерную программу Ирана
http://lenta.ru/news/2010/11/19/cvirus/

Целью компьютерного вируса Stuxnet, обнаруженного в компьютерах в Иране, могла быть иранская ядерная программа, сообщает The New York Times со ссылкой на мнение экспертов.

По мнению специалистов, изучивших код Stuxnet, кибервирус был нацелен на вывод из строя центрифуг по обогащению урана. Исследование было проведено американской компанией Symantec, занимающейся программами по компьютерной безопасности.

Эксперты компании сообщили, что целью программы была смена частот вращения конвертера, подающего энергию и контролирующего скорость двигателя центрифуги. Резкое снижение и увеличение скорости вращения конвертера выводило двигатель из строя. По словам эксперта компании Symantec Эрика Чина (Eric Chien), изменение скорости нарушало нормальный цикл работы промышленных процессов. Из-за этого могли произойти сбои в работе сотен центрифуг на иранских заводах по обогащению урана.

Международные инспекторы подтвердили, что с лета 2009 года Иран вынужден был сотнями заменять свои центрифуги, так как они работали со сбоями.

Вместе с тем, президент Института по науке и международной безопасности Дэвид Олбрайт (David Albright) заявил, что "не нашел прямых доказательств" данных заявлений, однако подобная интерпретация фактов представляется ему правдоподобной.

The New York Times подчеркивает, что выводы экспертов не является окончательным.

Вредоносная программа Stuxnet была обнаружена на компьютерах Ирана, Индии, Индонезии и других стран в 2010 году.

Ранее эксперты заявляли, что Stuxnet был создан для атаки на промышленное оборудование, которое выпускает немецкий концерн Siemens.

Происхождение компьютерного "червя" остается неясным.

Отредактировано paladin9 (20.11.2010 06:44:38)

Поделиться

4

Re: Кибервойны

США: Китай украл у всего мира интернет

В докладе правительства США, опубликованном в среду, 18 ноября, говорится о том, что "Китай взломал и перенаправил через свои сервера потоки информации на правительственных и военных сайтах США" в начале этого года.

Согласно докладу, азиатская страна захватила 15 процентов интернет-трафика во всем мире на 18 минут в апреле этого года.

Если бы вы смогли надрать задницу человеку, виновному в большинстве ваших бед,
вы бы как минимум неделю не смогли бы на ней сидеть.

Поделиться

5

Re: Кибервойны

Я вот тут подумал... зачем глушить многоканальные приемники БПЛА, когда их можно просто DDoS-ить?
1. Никакой особой мощности сигнала не требуется.
2. При особо удачном DDoS-е - электронная начинка слипается нахер, выводя БПЛА из строя (что практически невозможно, при применении классических средств РЭБ).

Поделиться

6

Re: Кибервойны

для этого надо сказать БЛА что-нибудь достаточно понятное ему - то есть уже очень много знать и уметь надо

Оснащение дурдомов компьютерной техникой идет семимильными шагами.
Это отлично видно по комментариям... (с)

Поделиться

7

Re: Кибервойны

VasYa пишет:

для этого надо сказать БЛА что-нибудь достаточно понятное ему - то есть уже очень много знать и уметь надо

Дело в том, что цифровые каналы - это цифровые каналы. WLAN и IP базовые технологии - без них беспроводной канал обмена не настроишь. Для DDoSа вполне достаточно.

Естественно, эффективность будет зависеть от осведомленности (как и в случае классической РЭБ)
На вскидку, серьезность DoS атак в нашем случаем можно разделить по 4-м уровням осведомленности:

1. сигнал опознан как WLAN
2. распознана технология/стандарт WLAN
3. распознаны протоколы LAN
4. распознана подробная конфигурация сетевого оборудования БПЛА (тип оборудования/прошивка/открытые порты и пр)


Собственно в первом случае, можно гнать перехваченные "пакеты сигналов" в случайном порядки и с высокой скоростью.
Во втором, например Authentication и Association DoS.
В третьем - классический DoS.
А вот в четвертом вполне можно использовать пакеты эксплойтов (вплоть до перехвата управления  ab  ).

Отредактировано paladin9 (24.03.2014 20:31:10)

Поделиться

Re: Кибервойны

ОЯЕ! /facepalm

Сначала просто наивные вопросы можно задать.

1. Сигнал что? В каком диапазоне, какой транспортный протокол? "Петька приборы!"
2. Распознана. Велком ту UAV-MBN! Ключ есть? Нету? Вали на...
3. VPN, TCP/IP, Википедия, Петька - приборы.
4. Послан ватник с отверткой, чтобы открутить крышку и распознать. Ватник свалился, потому что не дали парашюта, а отвертка была не крестовая. Открытый порт нашел - сзади, где сопло. Почему и свалился.

А вообще - пиз...ц! Для начала хотя бы посмотрели как DDoS расшифровывается! "Отказ в обслуживании". Происходит он когда девайс бомбардируют запросами хотя бы на коннект. Огромным количеством, которые процессор девайса просто не успевает обработать. Применяется против веб-серверов, которые по долгу службы обязаны принимать все запросы которые на них валятся. Так что для того чтобы такая атака была успешна надо одно главное свойство - девайс должен вначале хотя бы принимать и обрабатывать такие запросы. Даже роутеры бытового класса, если туда впихнуть DDWRT или что-либо другое на базе фряхи или линукса можно настроить на игнор всего, что идет не от доверенных девайсов. И вот тут весь ддос и сдувается. Ну еще веселая тонкость что для бомбежки ддосом какого-то девайса, вначале неплохо бы находится в его же подсети. Забавно ломиться запросами в девайс, который установил прочный шифрованный канал с постом управления, и тупо игнорирует весь остальной белый шум которым его бомбардирует что-то непонятное.

Ах да, пакеты эксплойтов - к какой ОС?

Отредактировано Vlad (DarkTrooper) (10.04.2014 16:26:37)

Он был умным, и пытался изменить жизнь. Он стал мудрым, и изменил себя. Так в мире еще одной сволочью стало больше.

Сайт Vlad (DarkTrooper)

Поделиться

Re: Кибервойны

Пока доступны всего два типа атаки на БЛА:

1. Безнадежные попытки расшифровать сам канал управления. Вообще бытовая секьюрити долгая и печальная история, с налетом теорий заговора про все дырки слабости систем защиты и шифрования. Как ни печально, но в большинство недекодируемых (без кавычек) протоколов и стандартов почему-то при реализации встраивались упрощения и дырки. Позволяющие знающим людям туда влезть. Почему АНБ так ненавидит PGP. Но в данном случае это военные сети, а там не будут оставлять дырки для доступа. Даже в корпоративных сетях все намного, намного лучше. И при желании можно вполне построить полностью защищенную сеть. Имеющие гогл - велком в теорию криптографии и современные системы шифрования, только не сойдите с ума от высшей математики.

2. Сенсор спуфинг. Более реальные попытки обмануть сенсоры. Самый лакомый кусочек - GPS конечно. Реализовано на практике, в лабораторных условиях, целой когортой математиков, профессоров и студентов. Как это сделать на практике с БЛА - х.з. Нужен целый самолет РЭБ, летящий рядом, и давящий мощным сигналом сигнал со спутников.

Что забавно, накопал интересную пдф-ку от компании занимающейся своими БЛА. Как я понимаю, рекламируют свою разработку. Там расписываются модули управления БЛА и их защита, но в условиях что все плохо. То есть не рассматриваются способы взлома каналов управления, а рассматривается гипотетическая ситуация когда взломщик каким-то образом имеет прямой доступ, даже на уровне железа к управлению БЛА. И таки да - против этого тоже есть защита. Много английского и вряд ли будет интересно кому-то кроме электронщиков. Но общий смысл такой, что в управлении БЛА выделяется отдельный модуль супервизора, защищенный на аппаратном уровне. И отслеживающий аномалии в поведении аппарата. Вплоть до несанкционированного отклонения элеронов.

А вы тут про ддосы и микроволновки без дверцы. ag

Он был умным, и пытался изменить жизнь. Он стал мудрым, и изменил себя. Так в мире еще одной сволочью стало больше.

Сайт Vlad (DarkTrooper)

Поделиться