Сайт о телевидении

Сайт о телевидении

» » Дрон-перехватчик научился самостоятельной «охоте. Сложно ли угнать коптер? Несколько уже реализованных способов перехвата управления

Дрон-перехватчик научился самостоятельной «охоте. Сложно ли угнать коптер? Несколько уже реализованных способов перехвата управления

На завершившейся в Праге XXV ежегодной конференции Virus Bulletin старший вирусный аналитик HP Security Research Олег Петровский выступил с докладом о методах перехвата управления дронами, летящими по заранее заданному маршруту. Сейчас такие беспилотники пытаются использовать для срочной доставки товаров и медикаментов. Все они оказались уязвимыми на уровне прошивок и протоколов передачи данных.

Сегодня продаётся множество беспилотников на любой вкус, но на уровне внутреннего устройства их разнообразие выражено гораздо слабее. Все они построены на базе типовых модулей, главным из которых является блок управления – чип и набор сенсоров. Олег проанализировал конфигурацию и контроллеры нескольких мультикоптеров в поисках различных брешей в системе безопасности и потенциальных векторов атак.

Среди решений с открытым исходным кодом были рассмотрены модули автопилота Pixhawks, MultiWii, OpenPilot, DJI Naza и 3D Robotics ArduPilotMega, а также приложение Mission Planner для создания маршрута.

Как выяснилось, любой электронный мозг дрона можно одурачить массой способов – от установки программных закладок до инжекции сфальсифицированных пакетов данных в радиоканал телеметрии. Основная проблема заключается в том, что для управления дронами используются небезопасные методы. Применяются протоколы общего назначения, отсутствуют средства надёжной аутентификации, сигнал GPS легко глушится, а загрузчик даже не проверяет цифровую подпись прошивки. В результате типовое программное обеспечение базовой станции позволяет вмешаться в полёт чужих дронов и угнать их.

Беспилотники порой используют как своеобразные средства РЭБ. К примеру, дрон Snoopy был создан для взлома смартфонов. Однако сами БПЛА оказались слабо защищены от классических методов атак, включающих перехват и подмену данных.


Мощность сигнала – один из ключевых факторов. По мере удаления дрона от контроллера она падает, и в какой-то момент атакующая сторона оказывается в выигрыше за счёт более близкого расположения. Чтобы сбить с толку пролетающий мимо дрон достаточно сравнительно маломощного оборудования.

Одним из первых на это обратил внимание Сами Камкар (Samy Kamkar). Пару лет назад для демонстрации уязвимости он даже превратил игрушечный дрон Parrot AR в радиоперехватчик. Летая среди других беспилотников, он сканировал диапазон 2,4 ГГц при помощи модуля Wi-Fi. Размещённый на борту одноплатный компьютер Raspberry Pi обрабатывал собранные пакеты программой SkyJack . Обнаружив управляющие команды для других дронов, он подменял их и заставлял следовать обманутые беспилотники за собой, заглушая сигналы настоящих контроллеров.

Более сложные БПЛА вместо Wi-Fi используют другие технологии беспроводной связи, но во время полёта они также интенсивно обмениваются данными с наземной станцией и запрашивают корректировки маршрута. Пакеты телеметрии всегда можно расшифровать, модифицировать и использовать для перехвата управления. При атаке по типу MitM дрону отправляются ложные корректировки маршрута, а от диспетчера скрывается истинное местоположение беспилотника. Однако проблема кроется не столько в конкретных ошибках, сколько в недостатке общего подхода к проектированию.

«Защита прошивки БПЛА, использование безопасного загрузчика, внедрение механизмов аутентификации и шифрования – всё это необходимые меры, но каждую из них злоумышленник может обойти. Поэтому реальная задача состоит не в том, чтобы создать «невзламываемые» дроны, а максимально усложнить процедуру перехвата управления ими и сделать её экономически неоправданной».

По данным аналитиков Teal Group мировой рынок БПЛА сегодня оценивается в $4 млрд. Прогнозируется, что он будет ежегодно расти и достигнет уровня $93 млрд через десять лет. Как и любая новая технология, беспилотники внушают страх. Регулирующие органы пытаются узаконить ответственность владельцев дронов за возможное причинение вреда, но мало кто изучает способы защиты их самих.

Американская компания Airspace разработала дрон-перехватчик, который способен самостоятельно обнаружить и нейтрализовать другой малый беспилотник, сообщает Gizmodo.

С широким распространением малых беспилотников охрана важных объектов от потенциально опасных дронов стала достаточно сложной задачей. Существующие сегодня системы предлагают несколько разных методов, от физического уничтожения до захвата дрона-нарушителя с помощью сети, установленной на мультикоптере-перехватчике. Одной из основных проблем при захвате сетью является ручное управление - если дрон-нарушитель совершает маневры уклонения, то такой захват становится крайне сложным.


Разработанная Airspace система перехвата беспилотников использует систему компьютерного зрения, основанную на методах глубинного обучения. Гексакоптер-перехватчик может действовать в режиме ручного указания цели или в режиме патрулирования и способен самостоятельно идентифицировать «чужой» беспилотник в охраняемом воздушном пространстве. При этом система компьютерного зрения позволяет автоматически прицеливаться и отличать другой дрон от ложных целей - например, птиц. После сближения с целью перехватчик выстреливает сеть, которая прикреплена к его раме. Пойманный дрон-нарушитель может быть доставлен в любое безопасное место для дальнейшего обследования.

Поимка дронов с помощью сети - достаточно популярный способ нейтрализации потенциально опасных беспилотников, поскольку при неконтролируемом падении неуправляемый летательный аппарат может травмировать людей или повредить чье-либо имущество. Кроме Airspace, сеть для нейтрализации потенциально опасных беспилотников используется и в других проектах. Ранее нидерландская компания Delft Dynamics противодроновый дрон DroneCatcher с ручным прицеливанием, также подобная система робототехнической лабораторией HIRoLab Мичиганского технологического университета.

На завершившейся в Праге XXV ежегодной конференции Virus Bulletin старший вирусный аналитик HP Security Research Олег Петровский выступил с докладом о методах перехвата управления дронами, летящими по заранее заданному маршруту. Сейчас такие беспилотники пытаются использовать для срочной доставки товаров и медикаментов. Все они оказались уязвимыми на уровне прошивок и протоколов передачи данных.

Сегодня продаётся множество беспилотников на любой вкус, но на уровне внутреннего устройства их разнообразие выражено гораздо слабее. Все они построены на базе типовых модулей, главным из которых является блок управления – чип и набор сенсоров. Олег проанализировал конфигурацию и контроллеры нескольких мультикоптеров в поисках различных брешей в системе безопасности и потенциальных векторов атак.

Среди решений с открытым исходным кодом были рассмотрены модули автопилота Pixhawks, MultiWii, OpenPilot, DJI Naza и 3D Robotics ArduPilotMega, а также приложение Mission Planner для создания маршрута.

Как выяснилось, любой электронный мозг дрона можно одурачить массой способов – от установки программных закладок до инжекции сфальсифицированных пакетов данных в радиоканал телеметрии. Основная проблема заключается в том, что для управления дронами используются небезопасные методы. Применяются протоколы общего назначения, отсутствуют средства надёжной аутентификации, сигнал GPS легко глушится, а загрузчик даже не проверяет цифровую подпись прошивки. В результате типовое программное обеспечение базовой станции позволяет вмешаться в полёт чужих дронов и угнать их.

Беспилотники порой используют как своеобразные средства РЭБ. К примеру, дрон Snoopy был создан для взлома смартфонов. Однако сами БПЛА оказались слабо защищены от классических методов атак, включающих перехват и подмену данных.


Мощность сигнала – один из ключевых факторов. По мере удаления дрона от контроллера она падает, и в какой-то момент атакующая сторона оказывается в выигрыше за счёт более близкого расположения. Чтобы сбить с толку пролетающий мимо дрон достаточно сравнительно маломощного оборудования.

Одним из первых на это обратил внимание Сами Камкар (Samy Kamkar). Пару лет назад для демонстрации уязвимости он даже превратил игрушечный дрон Parrot AR в радиоперехватчик. Летая среди других беспилотников, он сканировал диапазон 2,4 ГГц при помощи модуля Wi-Fi. Размещённый на борту одноплатный компьютер Raspberry Pi обрабатывал собранные пакеты программой SkyJack . Обнаружив управляющие команды для других дронов, он подменял их и заставлял следовать обманутые беспилотники за собой, заглушая сигналы настоящих контроллеров.

Более сложные БПЛА вместо Wi-Fi используют другие технологии беспроводной связи, но во время полёта они также интенсивно обмениваются данными с наземной станцией и запрашивают корректировки маршрута. Пакеты телеметрии всегда можно расшифровать, модифицировать и использовать для перехвата управления. При атаке по типу MitM дрону отправляются ложные корректировки маршрута, а от диспетчера скрывается истинное местоположение беспилотника. Однако проблема кроется не столько в конкретных ошибках, сколько в недостатке общего подхода к проектированию.

«Защита прошивки БПЛА, использование безопасного загрузчика, внедрение механизмов аутентификации и шифрования – всё это необходимые меры, но каждую из них злоумышленник может обойти. Поэтому реальная задача состоит не в том, чтобы создать «невзламываемые» дроны, а максимально усложнить процедуру перехвата управления ими и сделать её экономически неоправданной».

По данным аналитиков Teal Group мировой рынок БПЛА сегодня оценивается в $4 млрд. Прогнозируется, что он будет ежегодно расти и достигнет уровня $93 млрд через десять лет. Как и любая новая технология, беспилотники внушают страх. Регулирующие органы пытаются узаконить ответственность владельцев дронов за возможное причинение вреда, но мало кто изучает способы защиты их самих.

Квадрокоптеров сейчас становится все больше, они постепенно «умнеют», становятся более функциональными. Дроны такого типа уже служат не только развлечением, они помогают спортсменам, фотографам, ученым и, конечно же, злоумышленникам разного рода. При помощи коптеров часто ведется несанкционированное наблюдение за людьми, промышленными и другими объектами.

Некоторые компании стали создавать защитные средства от дронов, позволяющие посадить аппарат или перехватить над ним управление. Понятно, что и производители дронов стараются как-то защитить свои устройства от перехвата. Но это далеко не всегда возможно, особенно, если за дело берутся настоящие эксперты своего дела. Ситуация усугубляется тем, что даже в самых продвинутых коптерах устанавливаются простейшие системы шифрования трафика.

На днях появилась информация о том, что команда исследователей создала систему, позволяющую перехватывать управление практически над любым дроном. Причем для этого не требуется электромагнитная пушка, разрешение властей или еще что-то. Достаточно использовать особым образом модифицированный пульт управления. Конкретно этот тип взлома позволяет перехватить управление любым коптером с протоколом передачи данных DSMx . Протокол используется не только для обмена данными с коптерами, он применяется и для работы с радиоуправляемыми автомобилями, катерами, вертолетами и т.п.

Способ, предложенный специалистами, позволяет не только перехватывать управление, но и формировать «цифровой отпечаток», уникальный для каждого устройства. Этот отпечаток может использоваться для того, чтобы отличить «свой» аппарат от «чужого» и сформировать список доверенных систем. Таким образом, разработанную технологию можно использовать и во благо - например, использовать в организации список «своих» дронов, цифровой отпечаток которых занесен в базу.

Технология не предполагает использование глушилки, блокирующей связь коптера с управляющим устройством. Вместо этого практикуется полный перехват управления с сохранением функциональность чужого дрона. Подробности были представлены на этой неделе на конференции PacSec 2016 в Токио. Рассказывал о ней Джонатан Адерссон, руководитель исследовательской группы по информационной безопасности компании Trend Micro (подразделение TippingPoint DVLab).

По его словам, метод не является чем-то новым. Его относительно давно используют некоторые злоумышленники и эксперты по информационной безопасности, не предавая способ широкой огласке. На конференции об этом методе рассказали впервые, предоставив почти полное его техническое описание.

Итак, для перехвата управления над чужим дроном Андерссен использует атаку по времени (timing attack), синхронизируя частоту излучателя своего пульта с частотой радиомодуля дрона в автоматическом режиме. После этого на дрон отправляется вредоносный пакет, который заставляет чужой аппарат игнорировать команды с «родного» котроллера, и начать слушать команды с контроллера злоумышленника.


Понятно, что сейчас устройства типа того, что продемонстрировал Андерссон, не слишком известны широкой общественности. Но специалист по радиотехнике без труда сможет создать такой девайс, зная особенности работы протокола связи коптера и контроллера. Возможно, после этой демонстрации найдутся компании и отдельные умельцы, которые станут продавать контроллеры для перехвата чужих дронов. По словам экспертов, ничего особо сложного в этом нет. Уязвимость, открывающая возможность контроля чужих аппаратов, содержится в системах практически всех радиоуправляемых устройств, поддерживающих протокол DSMx.

Конечно, этот способ может использоваться не только злоумышленниками. Правоохранители, заметив нарушение со стороны какого-либо радиоуправляемого устройства, тоже могут использовать этот метод для того, чтобы перехватить коптер-нарушитель. Аналогичным образом могут поступать и владельцы какой-либо собственности (дома, земельные участки и т.п.), перехватывая управление над дроном или дронами, которые вторглись в чужие владения.

По мнению Андерссона, решить ситуацию с перехватом дронов сейчас нельзя - эта уязвимость актуальна для многих моделей радиоуправляемых устройств. Их производители не смогут быстро сменить протокол или тип радиоуправляемого модуля, который устанавливается в устройство. Решением может быть выпуск таких модулей, прошивку которых можно обновлять. Но это и дорого, и долго.

При помощи этой утилиты специалист взламывал беспроводную сеть, а квадрокоптеры этой сети обнаруживались по особенностям их MAC-адреса. Как оказалось, коптеры такого типа имеют однотипные адреса, которые выделяют их среди всех прочих устройств.

После взлома сети MAC-адреса WiFi сетей в зоне действия сигнала блокируются при помощи шпионского дрона, и чужие аппараты отключаются от родных контроллеров. После этого хакер получал возможность полноценного управления чужим коптером, а также получал изображение с их камер.

Схожий метод использовала группа специалистов по информационной безопасности shellntel. Она разработала надежную схему перехвата управлениями коптера. В этом методе используется эксплуатация уязвимости в протоколе телеметрии MAVlink. Такой протокол обычно передает данные в незашифрованном виде. Коптер и контроллер узнают друг друга по цифровому идентификатору. Специалисты собрали схему из миниатюрного компьютера Raspberry Pi и модуля радиосвязи, используя его в качестве сниффера.


Как оказалось, для перехвата управления беспилотником хватает отправки одного специально сформированного пакета. Изначально нужно перехватить идентификатор, а затем уже можно управлять функциями устройства. Специалисты утверждают, что в теории для коптеров, работающих с протоколом MAVLink можно задать GPS-координаты, и «пригонять» все устройства в одно место практически в автоматическом режиме.

Еще один способ был предложен Рахулем Саси (Rahul Sasi). Он смог перехватить управление над такими устройствами, как Parrot AR.Drone 2.0 и DJI Phantom. Для достижения этой цели он использовал реверс-инжиниринг для проприетарного программного пакета AR Drone program.elf. В результате ему удалось успешно использовать комбинацию таких атак, как Maldrone и Skyjack. Саси утверждает, что его способ позволяет не только управлять чужими дронами, но и получать видеотрафик с их камер, как и в предыдущем случае.


Проблемой этого способа является то, что сначала дрон полностью теряет управление, на несколько секунд, и начинает работать только после активации ПО, загруженного злоумышленником. Если дрон находится достаточно высоко, проблемы нет. Но если до земли всего несколько метров, аппарат может просто разбиться.

Практически универсальный способ взлома системы управления коптера показал в апреле этого года Нильс Роддей (Nils Rodday) из IBM. На конференции Black Hat Asia он продемонстрировал, как взломать дорогой полицейский дрон, стоимость которых составляет десятки тысяч долларов США. А вот взломать такие устройства можно при помощи радиоэлектронной системы, стоимость которой - несколько десятков долларов.

В процессе взлома используется две уязвимости. Первая - это взлом беспроводной Wi-Fi сети. Обычно данные, принимаемые и передаваемые дроном, шифруются, но протокол шифрования в большинстве случаев - WEP. Его давно уже научились взламывать за доли секунды. Это простейшее шифрование, которое практически нигде уже не используется, но разработчики дронов решили внедрить именно такой протокол. После взлома и подключения к сети злоумышленника им отправляется дрону команда, отключающая устройство от своей сети. После этого взломщик получает возможность управлять всеми функциями дрона.

Используется и другой тип взлома, основанный на уязвимости чипов Xbee . Они устанавливаются в большое количество различных моделей радиоуправляемых устройств. Шифрование данных чипом поддерживается, но во многих случаях разработчики его отключают. Именно поэтому злоумышленник может взломать дрон с таким чипом с расстояния нескольких километров.

Электронные пушки


Более простым способом воздействия на коптер является радиоэлектронная пушка. Компания Batelle создала уже несколько таких устройств. Наиболее эффективной можно назвать пушку DroneDefender. С ее помощью можно создать вокруг дрона зону радиомолчания. Пушка генерирует мощный радиосигнал, который обрывает подачу сигналов со стороны оператора. Кроме того, нарушается и позиционирование по GPS или ГЛОНАСС.

В этом году компания представила и «радиопистолет», который также создает мощные помехи по всему радиоспектру вокруг дрона. Отличием пистолета от DroneDefender является возможность определения типа сигнала, который передается дроном, с созданием помех лишь для используемой радиочастоты.

Пистолет может даже передавать команды, включая «домой» и «приземлиться». Команды подходят для большого количества моделей дронов.

Самым необычным способом нейтрализовать дрон, пожалуй, является «охота» на коптер с использованием другого коптера и сети. «Полицейский» коптер несет сеть, которую набрасывает на коптер-нарушитель. В случае удачного маневра нарушителя удается нейтрализовать.


Есть схожий метод, только здесь коптер несет пушку, заряженную сетью. Как только цель идентифицирована, полицейский коптер поднимается в воздух и стреляет сетью в нарушителя. Сеть при этом крепится к дрону-охраннику длинной и крепкой нитью, чтобы нарушитель, запутавшись в сети, не упал на землю и не разбился. Собранный «урожай» полицейский дрон уносит к месту посадки.

Конечно, ловля коптеров сетью это способ перехвата из области «против лома нет приема». Перехват управления при помощи электронной системы – гораздо более интересный вариант. Как уже говорилось выше, такой способ применим практически ко всем коптерам, выпускаемых сейчас разными производителями. Решить проблему со взломом и перехватов дронов можно только в случае встраивания надежной системы шифрования в радио модуль.
взлом Добавить метки

MENSBY

4.9

За последние 15 лет было произведены тысячи БПЛА разных классов и типов, которые активно используются во всех заметных вооруженных конфликтах последнего времени. Как противодействовать беспилотнику?

В последние годы все большее распространение получают беспилотные летательные аппараты (БПЛА). Эта техника уже давно зарекомендовала себя в качестве надежного и эффективного средства ведения разведки, нанесения ударов по объектам противника и выполнения некоторых других задач. По некоторым оценкам, только в США за последние 15 лет было произведено более 30 тыс БПЛА разных классов и типов, большая часть которых используется военными и спецслужбами. Беспилотники активно использовались во всех заметных вооруженных конфликтов последнего времени, а также применяются в других сферах.

Успешное обнаружение и поражение целей, неоднократно выполнявшееся американскими БПЛА в Ираке или Афганистане, наглядно демонстрирует возможности подобной техники. Более того, такие успехи беспилотников нередко становятся поводом для появления самых смелых прогнозов: порой утверждается, что БПЛА в перспективе смогут полностью заменить пилотируемую авиацию и некоторые другие виды военной техники. Тем не менее, по логике развития вооружений и военной техники беспилотник не может быть принципиально неуязвимым и всемогущим. Уже существует большое количество способов борьбы с такой техникой и в будущем их число только увеличится. Рассмотрим основные способы противодействия и борьбы с беспилотниками.

Уничтожить

Самый простой и логичный способ избавиться от вражеского БПЛА – уничтожить его. Любая летающая техника может быть сбита. Главной проблемой в этом деле является обнаружение цели и проведение успешной ее атаки. При этом для уничтожения может использоваться самое разное вооружение. Так, небольшие легкие БПЛА могут быть сбиты при помощи стрелкового оружия, а для поражения тяжелых беспилотных аппаратов требуется привлекать зенитные ракетные комплексы.

Перед проведением атаки беспилотник необходимо обнаружить. Основным средством обнаружения в современных системах противовоздушной обороны являются радиолокационные станции. Они способны засекать самолеты и вертолеты на расстоянии до нескольких десятков километров, в зависимости от характеристик цели и особенностей местности. В ряде случаев БПЛА, особенно легкого класса, являются сложной целью для существующих РЛС. Эти аппараты имеют малую эффективную площадь рассеяния (ЭПР), из-за чего их обнаружение становится достаточно сложной задачей. В частности, снижается максимальная дальность обнаружения. Что касается тяжелых БПЛА наподобие американских MQ-9 Reaper или MQ-1 Predator, то они имеют достаточно большие размеры, способствующие их обнаружению существующими средствами ПВО.

Тем не менее, конструкторы систем ПВО предпринимают попытки повышения характеристик своих разработок в отношении обнаружения малозаметных целей. Так, в рекламных материалах по новым проектам РЛС и ЗРК нередко упоминается возможность обнаружения беспилотников различных типов. Для эффективного противодействия легким БПЛА противника создателям РЛС приходится решать сразу несколько задач. Первая: повышение характеристик станции, позволяющее засекать объекты с меньшей ЭПР. Вторая: правильная идентификация цели. Легкие БПЛА имеют малую ЭПР и движутся со сравнительно небольшой скоростью. Таким образом, аппаратура может спутать беспилотник с птицей, из-за чего боекомплект зенитной системы будет израсходован впустую.

После обнаружения, правильной идентификации и взятия на сопровождение цели ее уничтожение представляется не самой сложной задачей. Для проведения атаки может использоваться любое доступное вооружение, использование которого является наиболее целесообразным в текущих условиях. К примеру, не имеет смысла атака легкого БПЛА при помощи ракетного комплекса С-400 или попытка уничтожить «Рипер» при помощи стрелкового оружия. При наличии развитой эшелонированной системы противовоздушной обороны уничтожение обнаруженного беспилотника оказывается, что называется, делом техники.

Известно о разработке перспективных систем, способных поражать современные беспилотные летательные аппараты различных классов. По некоторым данным, за рубежом ведутся работы по созданию микроволновых излучателей, способных «сжигать» электронику летательного аппарата. Такая техника в будущем сможет посылать в сторону БПЛА противника электромагнитный импульс, мощность которого позволит вывести из строя его электронику. В результате этого беспилотник останется относительно целым, но более не сможет продолжать выполнение своей задачи.

В контексте уничтожения или повреждения современных БПЛА можно вспомнить старые советские разработки. В восьмидесятых годах проходил испытания самоходный лазерный комплекс «Сангвин», предназначенный для выведения из строя оптико-электронных систем техники противника. По имеющимся данным, комплекс «Сангвин», построенный на базе зенитной самоходки «Шилка», мог выводить из строя оптико-электронные системы на дистанции от 10 км. На расстояниях 8-10 км обеспечивалось разрушение светочувствительных элементов аппаратуры цели. Таким образом, комплекс «Сангвин» вполне мог бы применяться против современных легких и средних БПЛА, на время «ослепляя» или разрушая их оптико-электронные системы наблюдения.

Помешать

Уничтожение БПЛА связано с рядом сложностей в деле обнаружения и поражения цели. Поэтому в обсуждениях методик противодействия такой технике очень часто предлагается альтернатива уничтожению – подавление радиоэлектронных систем. Некоторые современные беспилотники имеют возможность автономного выполнения тех или иных задач, однако почти вся подобная техника управляется оператором, а команды передаются по радиоканалу. Таким образом, подавление канала управления средствами радиоэлектронной борьбы (РЭБ) способно, как минимум, помешать выполнению задачи.

На вооружении множества армий состоит большое количество разнообразных систем РЭБ. Для успешного подавления работы вражеского БПЛА необходимо установить частоты, на которых ведется управление им, после чего «забить» их помехами. Далеко не все современные беспилотники комплектуются автоматикой, способной взять на себя управление в случае потери сигнала от оператора. Кроме того, потеря связи с оператором приведет к невозможности передачи разведывательной информации, такой как видеосигнал с камеры беспилотника. Дальнейшая судьба БПЛА, оставшегося без управления, зависит от стороны, осуществляющей перехват. Прежде всего, его могут уничтожить, причем уничтожение подобной цели не должно быть сложной задачей.

На случай обрыва канала связи с оператором некоторые БПЛА имеют соответствующий режим работы. При потере сигнала от пульта автоматика возвращает беспилотник в заданный район, где тот может произвести посадку. В таком случае система управления игнорирует все сигналы, а перемещение в указанную зону осуществляется при помощи спутниковой навигации. Используя систему GPS или ГЛОНАСС, летательный аппарат может определить собственное положение в пространстве, направление и дальность до оператора или аэродрома и вернуться к нему. Чтобы не допустить «эвакуацию» беспилотника, средства радиоэлектронной борьбы должны подавлять не только канал управления, но и сигналы навигационной системы. В результате успешного «глушения» всех этих сигналов противник, с высокой вероятностью, лишится техники, попавшей в зону действия РЭБ.

Поймать

В последнее время французские спецслужбы озаботились проблемой несанкционированного проникновения БПЛА в воздушное пространство закрытых зон. В частности, малые беспилотники несколько раз были замечены над военными базами, атомными электростанциями и другими важными объектами. Для борьбы с потенциальной угрозой в настоящее время разрабатываются специальные системы. Не так давно стало известно о проведении испытаний комплекса, созданного компанией Malou Tech. Эта организация представила достаточно крупный гексакоптер (беспилотник-вертолет с шестью несущими винтами), оснащенный специальной рамой с сеткой. В ходе испытаний этот БПЛА успешно приблизился к небольшому аппарату DJI Phantom 2 и успешно поймал его своей сеткой. Несмотря на свою неоднозначность, такой способ противодействия малым БПЛА вполне имеет право на жизнь.

Пожалуй, самый известный случай «поимки» беспилотного летательного аппарата произошел еще несколько лет назад – 4 декабря 2011 года. В тот день американский разведывательный БПЛА Lockheed Martin RQ-170 Sentinel совершал полет над западной частью Афганистана. Неожиданно связь с аппаратом пропала. В течение нескольких дней американские военные пытались выяснить судьбу потерянной машины. Высказывались различные версии, но убедительные доказательства в их пользу отсутствовали. 9 декабря иранское телевидение показало предположительно потерянный США аппарат, а также заявило, что машина была захвачена вооруженными силами Ирана.

Вскоре появилась новая информация. Утверждалось, что Иран смог перехватить управление аппаратом RQ-170 и посадить его на один из своих аэродромов. Кроме того, появились слухи, согласно которым в этой операции использовался комплекс радиотехнической разведки 1Л222 «Автобаза» российского производства. Естественно, убедительные доказательства в пользу этой версии не появлялись. Более того, у специалистов сразу возникли сомнения в ее правдоподобности, поскольку система «Автобаза» предназначается для ведения радиотехнической разведки, обнаружения РЛС и каналов связи противника. Подавление радиосигналов или передача команд технике не является задачей комплекса 1Л222. Тем не менее, в теории этим могут заниматься иные современные отечественные системы РЭБ.

Вскоре после обнаружения пропавшего RQ-170 появились некоторые сведения о возможном ходе этой операции. В зарубежной прессе было опубликовано интервью с неназванным иранским инженером, якобы принимавшим участие в «поимке» американского беспилотника. Он утверждал, что иранским военным удалось подавить канал управления при помощи средств РЭБ, а также в нужный момент «подсунуть» сигнал, имитирующий сигналы спутников системы GPS. Вследствие этого БПЛА неправильно определил свои координаты и отправился на иранскую военную базу, которую принял за свой аэродром.

Пентагон до сих пор отрицает иранскую версию о перехвате БПЛА. По версии американских военных, произошел отказ оборудования, но аппарат только чудом не упал и не разбился. Однако уже летом 2012 года отрицать версию Ирана стало сложнее, поскольку американские специалисты в определенной мере подтвердили ее правдоподобность.

Как оказалось, за несколько лет до потери RQ-170 американские военные, предвидя подобные события, объявили конкурс на создание системы, способной «подменить» сигналы GPS. Такая методика радиоэлектронной борьбы получила название «спуфинг» (от spoof – обман). В июле 2012 года сотрудники Техасского университета во главе с Тоддом Хамфризом объявили о создании своей версии GPS-спуфера. Суть этого изобретения проста: прибор формирует и посылает радиосигналы особой конфигурации, соответствующие сигналам спутников системы GPS. За счет такой «подмены» спутниковый навигатор неправильно определяет свое местоположение, что может быть использовано в самых разных целях.

Крайне любопытной особенностью прибора GPS Spoofer конструкции Хамфриза и коллег были использованные комплектующие. Утверждалось, что все электронные компоненты свободно продаются в соответствующих магазинах. Единственной проблемой при изготовлении спуфера оказывается программное обеспечение. Тем не менее, нельзя исключать, что оно может оказаться в свободном доступе.

Сегодня и завтра

Как видим, беспилотные летательные аппараты различных классов и типов не являются уникальным средством решения поставленных задач, которому нельзя противодействовать. Вражеский БПЛА можно уничтожить, можно помешать ему выполнить свою задачу или даже сделать своим трофеем. Разумеется, все подобные действия связаны с определенными трудностями того или иного характера. В частности, для всех методов противодействия требуется современная техника, от средств наблюдения и обнаружения до систем перехвата и зенитного оружия.

Нельзя не отметить, что все рассмотренные способы противодействия БПЛА противника предполагают использование существующих систем и вооружений. Таким образом, уничтожение или захват техники противника, с разной вероятностью, возможны уже при нынешнем развитии вооружений и военной техники. Повышение вероятности выполнения подобных задач будет зависеть от характеристик новых систем и БПЛА, которым они будут противодействовать. Так или иначе, уже сейчас понятно, что средства противодействия беспилотникам существуют и могут применяться в случае необходимости. Следует ожидать, что в будущем они будут только совершенствоваться, подстраиваясь под новинки в области создания беспилотных летательных аппаратов.