Операцию Ирана по захвату новейшего американского самолета-шпиона можно назвать высшим пилотажем хакинга. Берд Киви, разбираясь в деталях угона, выходит на уязвимости в системе GPS, позволяющие проделать подобное и с другими летательными аппаратами, не обязательно военного назначения
<skipped>
Весьма широко используемая при разнообразных хакерских атаках техника «спуфинга», или подделки сигнала, которую использовали иранцы, принимает в расчет точные параметры геолокации, прописанные в памяти дрона, такие как данные о высоте, долготе и широте места посадки. Грамотно воспользовавшись этими данными, иранцы заставили дрона на автопилоте «садиться самостоятельно там, где мы этого хотели, — без необходимости вскрывать защиту сигналов связи и дистанционного управления», поступающих из командного центра в США.
Как свидетельствует иранский источник, ключевую роль в успехе операции захвата сыграли технологии, уже освоенные ранее, благодаря обратной инженерной разработке нескольких менее сложных американских дронов, захваченных или сбитых за последние годы. Не менее важными стали преимущества слабых и легко поддающихся манипуляциям спутниковых сигналов GPS, на основе которых дроны вычисляют свое местоположение и скорость.
Западные эксперты по военной электронике и несколько открыто опубликованных статей, посвященных GPS-спуфингу, свидетельствуют, что сценарий, описанный иранским инженером, вполне правдоподобен и реалистичен. «Даже современные — боевого уровня — GPS-приемники крайне уязвимы для манипуляций, — подтверждает бывший специалист ВМС США по электронной войне Роберт Денсмор (Robert Densmore). — Определенно возможно перекалибровать GPS-устройство на борту дрона таким образом, чтобы он на автопилоте полетел другим курсом. Я бы не сказал, что это легко, однако технологии для этого имеются».
Весь текст с фотками лежит на
3dnews.ruПохоже армейские отряды хакеров это уже суровое настоящее, а не ближайшее будущее. И бои идут не только в информационном пространстве, а на реальном поле боя.