Разработчик БПЛА
86.7K subscribers
4.43K photos
1.35K videos
144 files
1.87K links
Канал разработчика БПЛА.
По поводу разбана - https://yangx.top/+VJah584bJPk3ZDMy
Рекламы нет. Хорошие инженерные каналы репостим бесплатно.
加入频道
Forwarded from Кирилл Фёдоров / Война История Оружие (Станислав Беленький)
This media is not supported in your browser
VIEW IN TELEGRAM
🇲🇱 В Мали разбился выполнявший учебно-тренировочный полет Байрактар

Война История Оружие
Подписаться на канал
Вот такие штуки хохлы делают и сбрасывают на наши позиции.
Media is too big
VIEW IN TELEGRAM
Нудное видео про текущее состояние дел в небе. Спойлер: всё оч плохо.

Доминирование американского ПО - большая проблема. Которая, однажды, может нанести нам огромный ущерб. Покупайте китайское.
Разработчик БПЛА
Нудное видео про текущее состояние дел в небе. Спойлер: всё оч плохо. Доминирование американского ПО - большая проблема. Которая, однажды, может нанести нам огромный ущерб. Покупайте китайское.
Вечером или завтра разберу это видео и попробую разъяснить механизмы воздействия на бпла со стороны РЭБ
А также в чем этот человек ошибается (причины там другие у падений)
Грамотных проектов ударных дронов от нейросетки вам.
По всей видимости, украинских 😂
Спасибо Игорю за картинку.

П.С. не показывайте минообороны, нинада...
Forwarded from Сеня и Совы
Отличный мем от наших противников. Заменить несколько названий и будет прекрасная иллюстрация состояния дел в БПЛА уже по нашу сторону фронта.
Forwarded from Кладовка
Трифонов П.В.
Основы помехоустойчивого кодирования: учебное пособие.

Рассматриваются основные методы помехоустойчивого кодирования, применяемые в современных системах передачи информации. В частности, приведено описание кодов БЧХ и Рида-Соломона, турбо-кодов, кодов с малой плотностью проверок на четность, полярных кодов. Представлены как теоретические положения, лежащие в основе рассматриваемых конструкций, так и вопросы их практической реализации. Приведены задачи и практические задания. Издание ориентировано как на студентов, так и на инженеров, занимающихся практическое реализацией методов помехоустойчивого кодирования.
Третьего дня мне доказывали что ФПВ дроны не слышно, не видно и увернуться от них никак.
Вот, двое хлопцев на движущейся и гремящей БМП увидели, услышали, и даже успели пострелять по нему.

https://yangx.top/voynareal/46471
Вы спрашивали как обнаружить дрон по его излучению, так вот, ребята делают:

https://yangx.top/shipelenko/612
Forwarded from Ход Конева
2022 год дал прикурить даже некурящим.
Тут интересные документы всплыли, первая часть, так сказать:

Барражирующий боеприпас, который поставляют США Украине.
Дальность: 20 км;
Время полета: 15 минут;
Скорость: крейсерская 120 км/ч;
максимальная 160 км/ч;
Высота полета: 250-5000 м;
Масса боевой части: 1,5 кг;
Масса БпЛА: 3,5 кг;
Нагрузка:
400 гр.многоцелевой нагрузки:
-250 мм бронебойный, противопехотный.

Далее описываются способы старта данного БпЛА

И заметны интересные цифры, что в 2022 году было поставлено 10 таких БпЛА с 1 пусковой установкой и 1 станцией управления.
А в 2023 году 100 таких БпЛА, 4 пусковых и 4 станции управления
Что самое смешное, это очень старый БПЛА. Первые версии делались в 2005-2007м. С тех пор машинка прошла путь развития и применения в реальных условиях, и теперь представляет собой реальную угрозу.
Это чисто ближняя разведка и такое количество на ход войны не повлияет. С учетом, что половину ещё продадут/проипут. Но не бросить камень в сторону наших стратегов войны я не могу. Ничего подобного у нас и не пытались делать 😕

https://yangx.top/xronikabpla/3013
Итак, про РЭБ. #учебка
Существует три основные модели работы РЭБ: подавление, перегрузка, имитация.

В случае подавления, станция РЭБ выявляет частоту, на которой работает творог. Далее, на этой частоте начинает с мощностью, сравнимой или превосходящей мощность передатчика творога, излучаться шум. Шум забивает канал и делает невозможным обмен информацией с дроном. То есть, станция РЭБ должна уметь как сканировать эфир, так и излучать на сканируемых частотах. Возможности РЭБ определяет способность излучать на разных частотах в пределах одного диапазона. Станции РЭБ попроще «кладут» весь диапазон отсюда и до обеда. Если станция круче, она может точечно глушить отдельные каналы внутри диапазона. Говоря о белых и чёрных списках, дядька сверху, видимо, имеет ввиду именно эту способность вражей РЭБ. Выход – менять каналы в аппаратуре, перепривязывать передатчики чтобы сменились ключи и цифровая подпись сигнала и РЭБ временно перестала его опознавать как вражий. Крайнее действо лучше делать в окопе, дабы процесс перепривязки не светился на всю Ивановскую.

Перегрузка, это то же самое, но мы направленно вдуваем дрону мощность радиоизлучения, многократно превосходящую мощность, которую он способен переварить. Это приводит к «выжиганию» приёмных трактов, а если электроника должным образом не защищена, то и гибели прочей электроники на борту. Сжечь мотор таким образом невозможно. Но можно сбить с алгоритма мозги ESC и его транзисторы сгорят в результате короткого замыкания об мотор. Итог тот же – моторы встанут.

Имитация работает иначе. В режиме имитации станция РЭБ распознаёт тип сигнала и подделывает его с большей мощностью, в результате дрон начинает слушаться сигналов РЭБ, а не своей станции управления. Прежде всего это касается гражданского GPS канала. Подделав сигнал можно убедить дрон что он находится на слишком большой высоте и заставить снижаться, пока он не плюхнется в траву целенький. Так Иранцы положили американский RQ-170, например.
Кстати, кроме американского раздолбайства и недооценке врага, этот случай показывает какие разведывательные дроны были у США в 2011 году и что вообще все в мире про это знали, а Иранцы ещё и щупали. Не знал только тащгенерал.

Так вот, имитация работает далеко не всегда. Это легко только для незашифрованных каналов. Если канал зашифрован, подделать данные не получится, не узнав ключей шифрования.
Ключи можно узнать тремя способами:

1. Перехватить. Например, протокол Диффи-Хеллмана, на котором, например, работает телеграмм, уязвим к MITM атаке. И если станция РЭБ вовремя подсуетится и прикинется для дрона и его передатчика папой, то она может перехватить и подделать ключ. Но это фантастический сценарий для реального дрона (в отличие от ТГ, где обмен ключами проходит через их сервер).

2. Подобрать. Ключ, это просто число. Например, AES128 имеет длину ключа 128 бит, значит, ключ, это число из диапазона от 0 до 2^128. Это очень большой диапазон чисел, но если творог не меняет ключи, а у нас есть запись его передачи и понимание протокола – то есть мы знаем что примерно должно получиться после расшифровки и признаки корректности расшифровки – мы можем либо локально перебирать ключи пока не совпадёт, либо передать запись в дата центр, где мощные вычислители переберут диапазон ключей до совпадения (не обязательно прям все 128 бит, хотя и на 160 бит покушались с некоторым успехом) за обозримое время. И, далее, имея ключи и перебивая мощностью штатный передатчик, мы получаем контроль над дроном и уводим его к своим. Радужные таблицы тоже никто не отменял.

3. Получить доступ к бэкдору. Например, представим, что все мавики в мире отзываются, помимо своего ключа, на ещё и некий особый. И об этом никто не знает, но инфа утекла. Или алгоритм генерации ключей имеет уязвимость и нам надо перебирать не 128 бит, а всего 32 бита, а остальные биты ключа формируются исчислимыми методами. Уязвимости бывают как случайными, по просчёту, так и оставленными разработчиками специально, для себя или по принуждению извне.

Резюме: делайте свои собственные автопилоты, как это делаем мы. Тогда вы сможете менять ключи, протоколы, каналы и вообще всё по щелчку пальцев и пусть пытаются за вами угнаться 😎