Forwarded from Хроника оператора БпЛА
Тут интересные документы всплыли, первая часть, так сказать:
Барражирующий боеприпас, который поставляют США Украине.
Дальность: 20 км;
Время полета: 15 минут;
Скорость: крейсерская 120 км/ч;
максимальная 160 км/ч;
Высота полета: 250-5000 м;
Масса боевой части: 1,5 кг;
Масса БпЛА: 3,5 кг;
Нагрузка:
400 гр.многоцелевой нагрузки:
-250 мм бронебойный, противопехотный.
Далее описываются способы старта данного БпЛА
И заметны интересные цифры, что в 2022 году было поставлено 10 таких БпЛА с 1 пусковой установкой и 1 станцией управления.
А в 2023 году 100 таких БпЛА, 4 пусковых и 4 станции управления
Барражирующий боеприпас, который поставляют США Украине.
Дальность: 20 км;
Время полета: 15 минут;
Скорость: крейсерская 120 км/ч;
максимальная 160 км/ч;
Высота полета: 250-5000 м;
Масса боевой части: 1,5 кг;
Масса БпЛА: 3,5 кг;
Нагрузка:
400 гр.многоцелевой нагрузки:
-250 мм бронебойный, противопехотный.
Далее описываются способы старта данного БпЛА
И заметны интересные цифры, что в 2022 году было поставлено 10 таких БпЛА с 1 пусковой установкой и 1 станцией управления.
А в 2023 году 100 таких БпЛА, 4 пусковых и 4 станции управления
Что самое смешное, это очень старый БПЛА. Первые версии делались в 2005-2007м. С тех пор машинка прошла путь развития и применения в реальных условиях, и теперь представляет собой реальную угрозу.
Это чисто ближняя разведка и такое количество на ход войны не повлияет. С учетом, что половину ещё продадут/проипут. Но не бросить камень в сторону наших стратегов войны я не могу. Ничего подобного у нас и не пытались делать 😕
https://yangx.top/xronikabpla/3013
Это чисто ближняя разведка и такое количество на ход войны не повлияет. С учетом, что половину ещё продадут/проипут. Но не бросить камень в сторону наших стратегов войны я не могу. Ничего подобного у нас и не пытались делать 😕
https://yangx.top/xronikabpla/3013
Telegram
Хроника оператора БпЛА
Продолжаем публикацию из документов "Джокера".
Черный шершень, всего будет поставлено порярдка 80 БпЛА, в т.ч поставки будут вестись, как европейской версии, так и американской. на общую сумму 1.496.940 евро.
Черный шершень, всего будет поставлено порярдка 80 БпЛА, в т.ч поставки будут вестись, как европейской версии, так и американской. на общую сумму 1.496.940 евро.
Итак, про РЭБ. #учебка
Существует три основные модели работы РЭБ: подавление, перегрузка, имитация.
В случае подавления, станция РЭБ выявляет частоту, на которой работает творог. Далее, на этой частоте начинает с мощностью, сравнимой или превосходящей мощность передатчика творога, излучаться шум. Шум забивает канал и делает невозможным обмен информацией с дроном. То есть, станция РЭБ должна уметь как сканировать эфир, так и излучать на сканируемых частотах. Возможности РЭБ определяет способность излучать на разных частотах в пределах одного диапазона. Станции РЭБ попроще «кладут» весь диапазон отсюда и до обеда. Если станция круче, она может точечно глушить отдельные каналы внутри диапазона. Говоря о белых и чёрных списках, дядька сверху, видимо, имеет ввиду именно эту способность вражей РЭБ. Выход – менять каналы в аппаратуре, перепривязывать передатчики чтобы сменились ключи и цифровая подпись сигнала и РЭБ временно перестала его опознавать как вражий. Крайнее действо лучше делать в окопе, дабы процесс перепривязки не светился на всю Ивановскую.
Перегрузка, это то же самое, но мы направленно вдуваем дрону мощность радиоизлучения, многократно превосходящую мощность, которую он способен переварить. Это приводит к «выжиганию» приёмных трактов, а если электроника должным образом не защищена, то и гибели прочей электроники на борту. Сжечь мотор таким образом невозможно. Но можно сбить с алгоритма мозги ESC и его транзисторы сгорят в результате короткого замыкания об мотор. Итог тот же – моторы встанут.
Имитация работает иначе. В режиме имитации станция РЭБ распознаёт тип сигнала и подделывает его с большей мощностью, в результате дрон начинает слушаться сигналов РЭБ, а не своей станции управления. Прежде всего это касается гражданского GPS канала. Подделав сигнал можно убедить дрон что он находится на слишком большой высоте и заставить снижаться, пока он не плюхнется в траву целенький. Так Иранцы положили американский RQ-170, например.
Кстати, кроме американского раздолбайства и недооценке врага, этот случай показывает какие разведывательные дроны были у США в 2011 году и что вообще все в мире про это знали, а Иранцы ещё и щупали. Не знал только тащгенерал.
Так вот, имитация работает далеко не всегда. Это легко только для незашифрованных каналов. Если канал зашифрован, подделать данные не получится, не узнав ключей шифрования.
Существует три основные модели работы РЭБ: подавление, перегрузка, имитация.
В случае подавления, станция РЭБ выявляет частоту, на которой работает творог. Далее, на этой частоте начинает с мощностью, сравнимой или превосходящей мощность передатчика творога, излучаться шум. Шум забивает канал и делает невозможным обмен информацией с дроном. То есть, станция РЭБ должна уметь как сканировать эфир, так и излучать на сканируемых частотах. Возможности РЭБ определяет способность излучать на разных частотах в пределах одного диапазона. Станции РЭБ попроще «кладут» весь диапазон отсюда и до обеда. Если станция круче, она может точечно глушить отдельные каналы внутри диапазона. Говоря о белых и чёрных списках, дядька сверху, видимо, имеет ввиду именно эту способность вражей РЭБ. Выход – менять каналы в аппаратуре, перепривязывать передатчики чтобы сменились ключи и цифровая подпись сигнала и РЭБ временно перестала его опознавать как вражий. Крайнее действо лучше делать в окопе, дабы процесс перепривязки не светился на всю Ивановскую.
Перегрузка, это то же самое, но мы направленно вдуваем дрону мощность радиоизлучения, многократно превосходящую мощность, которую он способен переварить. Это приводит к «выжиганию» приёмных трактов, а если электроника должным образом не защищена, то и гибели прочей электроники на борту. Сжечь мотор таким образом невозможно. Но можно сбить с алгоритма мозги ESC и его транзисторы сгорят в результате короткого замыкания об мотор. Итог тот же – моторы встанут.
Имитация работает иначе. В режиме имитации станция РЭБ распознаёт тип сигнала и подделывает его с большей мощностью, в результате дрон начинает слушаться сигналов РЭБ, а не своей станции управления. Прежде всего это касается гражданского GPS канала. Подделав сигнал можно убедить дрон что он находится на слишком большой высоте и заставить снижаться, пока он не плюхнется в траву целенький. Так Иранцы положили американский RQ-170, например.
Кстати, кроме американского раздолбайства и недооценке врага, этот случай показывает какие разведывательные дроны были у США в 2011 году и что вообще все в мире про это знали, а Иранцы ещё и щупали. Не знал только тащгенерал.
Так вот, имитация работает далеко не всегда. Это легко только для незашифрованных каналов. Если канал зашифрован, подделать данные не получится, не узнав ключей шифрования.
Ключи можно узнать тремя способами:
1. Перехватить. Например, протокол Диффи-Хеллмана, на котором, например, работает телеграмм, уязвим к MITM атаке. И если станция РЭБ вовремя подсуетится и прикинется для дрона и его передатчика папой, то она может перехватить и подделать ключ. Но это фантастический сценарий для реального дрона (в отличие от ТГ, где обмен ключами проходит через их сервер).
2. Подобрать. Ключ, это просто число. Например, AES128 имеет длину ключа 128 бит, значит, ключ, это число из диапазона от 0 до 2^128. Это очень большой диапазон чисел, но если творог не меняет ключи, а у нас есть запись его передачи и понимание протокола – то есть мы знаем что примерно должно получиться после расшифровки и признаки корректности расшифровки – мы можем либо локально перебирать ключи пока не совпадёт, либо передать запись в дата центр, где мощные вычислители переберут диапазон ключей до совпадения (не обязательно прям все 128 бит, хотя и на 160 бит покушались с некоторым успехом) за обозримое время. И, далее, имея ключи и перебивая мощностью штатный передатчик, мы получаем контроль над дроном и уводим его к своим. Радужные таблицы тоже никто не отменял.
3. Получить доступ к бэкдору. Например, представим, что все мавики в мире отзываются, помимо своего ключа, на ещё и некий особый. И об этом никто не знает, но инфа утекла. Или алгоритм генерации ключей имеет уязвимость и нам надо перебирать не 128 бит, а всего 32 бита, а остальные биты ключа формируются исчислимыми методами. Уязвимости бывают как случайными, по просчёту, так и оставленными разработчиками специально, для себя или по принуждению извне.
Резюме: делайте свои собственные автопилоты, как это делаем мы. Тогда вы сможете менять ключи, протоколы, каналы и вообще всё по щелчку пальцев и пусть пытаются за вами угнаться 😎
1. Перехватить. Например, протокол Диффи-Хеллмана, на котором, например, работает телеграмм, уязвим к MITM атаке. И если станция РЭБ вовремя подсуетится и прикинется для дрона и его передатчика папой, то она может перехватить и подделать ключ. Но это фантастический сценарий для реального дрона (в отличие от ТГ, где обмен ключами проходит через их сервер).
2. Подобрать. Ключ, это просто число. Например, AES128 имеет длину ключа 128 бит, значит, ключ, это число из диапазона от 0 до 2^128. Это очень большой диапазон чисел, но если творог не меняет ключи, а у нас есть запись его передачи и понимание протокола – то есть мы знаем что примерно должно получиться после расшифровки и признаки корректности расшифровки – мы можем либо локально перебирать ключи пока не совпадёт, либо передать запись в дата центр, где мощные вычислители переберут диапазон ключей до совпадения (не обязательно прям все 128 бит, хотя и на 160 бит покушались с некоторым успехом) за обозримое время. И, далее, имея ключи и перебивая мощностью штатный передатчик, мы получаем контроль над дроном и уводим его к своим. Радужные таблицы тоже никто не отменял.
3. Получить доступ к бэкдору. Например, представим, что все мавики в мире отзываются, помимо своего ключа, на ещё и некий особый. И об этом никто не знает, но инфа утекла. Или алгоритм генерации ключей имеет уязвимость и нам надо перебирать не 128 бит, а всего 32 бита, а остальные биты ключа формируются исчислимыми методами. Уязвимости бывают как случайными, по просчёту, так и оставленными разработчиками специально, для себя или по принуждению извне.
Резюме: делайте свои собственные автопилоты, как это делаем мы. Тогда вы сможете менять ключи, протоколы, каналы и вообще всё по щелчку пальцев и пусть пытаются за вами угнаться 😎
Forwarded from Флай Дрон
This media is not supported in your browser
VIEW IN TELEGRAM
Росавиация 30 декабря 2022 года планирует выдать сертификат на первый российский тяжелый гражданский беспилотник БАС-200, сообщили два неназванных источника «Известий», знакомых с ходом процесса.
Разработчик и изготовитель БАС-200 — национальный центр вертолетостроения «Миль и Камов» холдинга «Вертолеты России» (входят в ГК «Ростех»).
При этом сам сертификат будет ограниченной категории — без возможности использования в коммерческой доставке грузов. По отдельному согласованию с Росавиацией с его помощью можно будет выполнять только авиаработы: воздушную съемку, лесоавиаработы, летные проверки наземных объектов.
Ждем уточнений от изготовителя.
Разработчик и изготовитель БАС-200 — национальный центр вертолетостроения «Миль и Камов» холдинга «Вертолеты России» (входят в ГК «Ростех»).
При этом сам сертификат будет ограниченной категории — без возможности использования в коммерческой доставке грузов. По отдельному согласованию с Росавиацией с его помощью можно будет выполнять только авиаработы: воздушную съемку, лесоавиаработы, летные проверки наземных объектов.
Ждем уточнений от изготовителя.
Forwarded from Флай Дрон
Разработчик БПЛА
Росавиация 30 декабря 2022 года планирует выдать сертификат на первый российский тяжелый гражданский беспилотник БАС-200, сообщили два неназванных источника «Известий», знакомых с ходом процесса. Разработчик и изготовитель БАС-200 — национальный центр…
Итак, совершилось! БАС-200 первый из беспилотников получил сертификат Росавиации. И тут же начались дискуссии на тему «что он даёт» и «кому он нужен».
Давайте разбираться вместе.
Любое большое дело начинается с малого. И на сегодняшний день, несмотря на наличие ряда компаний, заинтересованных в сертификации, итог года таков: сертификат получен «Вертолётами России», и последователей в деле сертификации пока нет.
Да, это сертификат ограниченной категории. Но это то начало, за которым следует большой путь.
Директор программы «Беспилотные вертолеты» Национального центра вертолетостроения имени М.Л. Миля и Н.И. Камова Владимир Маркин в течение последнего года не раз комментировал перспективы и целесообразность получения сертификата:
«Пессимистов и скептиков было достаточно и в тот момент, когда мы только начинали подготовку к сертификации, есть они и сейчас. На мой взгляд, интереснее не слушать их, а ориентироваться на позицию официальных органов, которые выдачей сертификата для БАС-200 подтвердили бы: процессы сертификации беспилотных летательных аппаратов в Российской Федерации начались».
«Зачем нужен сертификат? Наличие сертификата является необходимой частью взаимодействия и построения сотрудничества с лизинговыми компаниями, которые требуют либо наличие сертификата, либо отлагательные условия по его получению, либо гарантии сертификации. Кроме того, наличие сертификата облегчает взаимодействие со страховыми компаниями, формирующими ставки с учетом наличия или отсутствия сертификационного свидетельства. Помимо этого, сертификационные испытания для производителей еще одна возможность убедиться в надежности и безотказности работы систем аппарата в целом, в безопасности полётов».
Тот факт, что БАС-200 получил сертификат - большой прорыв и успех всего коллектива «Вертолетов России»!
В отношении домыслов об ограниченности применения в коммерческой сфере хотелось бы отметить, что эти рассуждения ошибочны. На одном из последних мероприятий, где компания «Флай дрон» наравне с другими принимала участие в обсуждениях перспектив коммерческого применения БПЛА, неоднократно приводились значительно выросшие по сравнению с предыдущими периодами цифры спроса, например на мониторинговые услуги. Которые теперь БАС-200 сможет оказывать не только в рамках экспериментально-правовых режимов, но и за пределами зон ЭПР. И работа БАС-200, скорее всего, начнется с удовлетворения этого спроса.
Получение сертификата, как и отмечал ранее Владимир Маркин, это «важный сигнал остальным участникам рынка, тот самый вектор позитивного развития, который ждала вся отрасль беспилотной авиации».
Давайте разбираться вместе.
Любое большое дело начинается с малого. И на сегодняшний день, несмотря на наличие ряда компаний, заинтересованных в сертификации, итог года таков: сертификат получен «Вертолётами России», и последователей в деле сертификации пока нет.
Да, это сертификат ограниченной категории. Но это то начало, за которым следует большой путь.
Директор программы «Беспилотные вертолеты» Национального центра вертолетостроения имени М.Л. Миля и Н.И. Камова Владимир Маркин в течение последнего года не раз комментировал перспективы и целесообразность получения сертификата:
«Пессимистов и скептиков было достаточно и в тот момент, когда мы только начинали подготовку к сертификации, есть они и сейчас. На мой взгляд, интереснее не слушать их, а ориентироваться на позицию официальных органов, которые выдачей сертификата для БАС-200 подтвердили бы: процессы сертификации беспилотных летательных аппаратов в Российской Федерации начались».
«Зачем нужен сертификат? Наличие сертификата является необходимой частью взаимодействия и построения сотрудничества с лизинговыми компаниями, которые требуют либо наличие сертификата, либо отлагательные условия по его получению, либо гарантии сертификации. Кроме того, наличие сертификата облегчает взаимодействие со страховыми компаниями, формирующими ставки с учетом наличия или отсутствия сертификационного свидетельства. Помимо этого, сертификационные испытания для производителей еще одна возможность убедиться в надежности и безотказности работы систем аппарата в целом, в безопасности полётов».
Тот факт, что БАС-200 получил сертификат - большой прорыв и успех всего коллектива «Вертолетов России»!
В отношении домыслов об ограниченности применения в коммерческой сфере хотелось бы отметить, что эти рассуждения ошибочны. На одном из последних мероприятий, где компания «Флай дрон» наравне с другими принимала участие в обсуждениях перспектив коммерческого применения БПЛА, неоднократно приводились значительно выросшие по сравнению с предыдущими периодами цифры спроса, например на мониторинговые услуги. Которые теперь БАС-200 сможет оказывать не только в рамках экспериментально-правовых режимов, но и за пределами зон ЭПР. И работа БАС-200, скорее всего, начнется с удовлетворения этого спроса.
Получение сертификата, как и отмечал ранее Владимир Маркин, это «важный сигнал остальным участникам рынка, тот самый вектор позитивного развития, который ждала вся отрасль беспилотной авиации».
Вчера в чат ворвался Александр и объявил, что все пидорасы никто не шарит в криптографии, а шарит только он. Ссылался на хабр и вёл себя буйно. Александру пытались внушить, что у нас канальчик для широкой аудитории и введение в криптографию, это не то, что люди хотят увидеть утром 31 декабря!
Но Александр был непокобелим. Поэтому, вот вам введение, благодарите Саню 🤷♂️
Итак, в прошлом посте мной был упомянут брутфорс (перебор) ключей, который многие поняли буквально. Действительно, диапазон в 128 бит перебирать целиком – занятие бесполезное, займёт годы. Но, чаще всего, его и не надо перебирать целиком.
Любой крипто ключ базируется на первичной энтропии. То есть, некоем случайном наборе данных, из которых однозначным способом (детерминировано) выводится сам ключ (число). Не зная энтропию, нельзя получить ключ, а из ключа нельзя получить энтропию (как фарш, который нельзя провернуть назад).
И, допустим, мы знаем способ, которым из энтропии получают ключ. Это либо один из стандартных способов, либо у нас есть утекшие данные об этом способе, либо мы его определили, дизассемблировав прошивку павшего дрона. Путей узнать алгоритм получения ключа много.
Рассмотрим простейший пример, где есть система с паролем и в роли первичной энтропии (первичного секрета) выступает одно случайное английское слово. Оксфордский словарь английского языка содержит 171476 общеупотребительных слов. 95% текстов общей тематики покрывает словарный запас всего в 3000 слов. 171476 комбинаций пароля, это чуть больше 17 бит (а наиболее вероятные 3000 слов умещаются в 12 бит). То есть несмотря на то, что длина ключа всё ещё 128 бит, для его получения перебрать надо лишь 12-17 бит первичной энтропии. Бытовой ПК сделает это в течение недели.
Усложним задачу. Допустим, при генерации энтропии система использует данные о текущей температуре воздуха в Барселоне с точностью 0,1 градус + индивидуальный и неповторимый серийный номер процессора системы длиной 64 бит + данные о том, какая пятка сейчас чешется у оператора, правая или левая. Как же нам взломать такую энтропию?!
Допустим, мы знаем, что дрон активирован (и ключи сгенерированы) между 1 июля и 30 сентября. В этот период температура в Барселоне менялась на 12 градусов между минимальным и максимальным значениями. Это 120 значений или 7 бит.
Данные о сбитых дронах, либо утечка с фабрики их производящей, говорят, что дроны летнего периода выпуска собраны на одной партии процессоров, выпущенных в количестве 65000 штук и целиком выкупленной фабрикой. То есть, наш серийник будет где-то в этой партии. 65000 штук помещаются в 16 бит.
У оператора две ноги, значит, либо правая чесалась, либо левая. Это 1 бит.
На круг получаем 7+16+1 = 24 бита длину энтропии. Ферма на десятке видеокарт переберёт её за несколько дней и составит радужную таблицу ключей. Останется применять их к записи принятых с дрона пакетов до тех пор, пока пакет не будет расшифрован. И вуаля, мы подобрали 128 битный ключ для вражьего дрона.
Да, примеры упрощены и призваны лишь показать принципы взлома такого рода систем, а также пути поиска уязвимости в них.
Всех с наступающим! И чтобы как можно скорее отпала нужда дешифровать вражьи дроны. 🕊😄 👋
Но Александр был непокобелим. Поэтому, вот вам введение, благодарите Саню 🤷♂️
Итак, в прошлом посте мной был упомянут брутфорс (перебор) ключей, который многие поняли буквально. Действительно, диапазон в 128 бит перебирать целиком – занятие бесполезное, займёт годы. Но, чаще всего, его и не надо перебирать целиком.
Любой крипто ключ базируется на первичной энтропии. То есть, некоем случайном наборе данных, из которых однозначным способом (детерминировано) выводится сам ключ (число). Не зная энтропию, нельзя получить ключ, а из ключа нельзя получить энтропию (как фарш, который нельзя провернуть назад).
И, допустим, мы знаем способ, которым из энтропии получают ключ. Это либо один из стандартных способов, либо у нас есть утекшие данные об этом способе, либо мы его определили, дизассемблировав прошивку павшего дрона. Путей узнать алгоритм получения ключа много.
Рассмотрим простейший пример, где есть система с паролем и в роли первичной энтропии (первичного секрета) выступает одно случайное английское слово. Оксфордский словарь английского языка содержит 171476 общеупотребительных слов. 95% текстов общей тематики покрывает словарный запас всего в 3000 слов. 171476 комбинаций пароля, это чуть больше 17 бит (а наиболее вероятные 3000 слов умещаются в 12 бит). То есть несмотря на то, что длина ключа всё ещё 128 бит, для его получения перебрать надо лишь 12-17 бит первичной энтропии. Бытовой ПК сделает это в течение недели.
Усложним задачу. Допустим, при генерации энтропии система использует данные о текущей температуре воздуха в Барселоне с точностью 0,1 градус + индивидуальный и неповторимый серийный номер процессора системы длиной 64 бит + данные о том, какая пятка сейчас чешется у оператора, правая или левая. Как же нам взломать такую энтропию?!
Допустим, мы знаем, что дрон активирован (и ключи сгенерированы) между 1 июля и 30 сентября. В этот период температура в Барселоне менялась на 12 градусов между минимальным и максимальным значениями. Это 120 значений или 7 бит.
Данные о сбитых дронах, либо утечка с фабрики их производящей, говорят, что дроны летнего периода выпуска собраны на одной партии процессоров, выпущенных в количестве 65000 штук и целиком выкупленной фабрикой. То есть, наш серийник будет где-то в этой партии. 65000 штук помещаются в 16 бит.
У оператора две ноги, значит, либо правая чесалась, либо левая. Это 1 бит.
На круг получаем 7+16+1 = 24 бита длину энтропии. Ферма на десятке видеокарт переберёт её за несколько дней и составит радужную таблицу ключей. Останется применять их к записи принятых с дрона пакетов до тех пор, пока пакет не будет расшифрован. И вуаля, мы подобрали 128 битный ключ для вражьего дрона.
Да, примеры упрощены и призваны лишь показать принципы взлома такого рода систем, а также пути поиска уязвимости в них.
Всех с наступающим! И чтобы как можно скорее отпала нужда дешифровать вражьи дроны. 🕊
Please open Telegram to view this post
VIEW IN TELEGRAM
А как киевские ПВОшники отличают Деда Мороза от Санты?..
Как бы своего не сбили, волнуюсь...
Как бы своего не сбили, волнуюсь...
Forwarded from Height Hunter
С Новым годом!