Найти тему

Авиапираты пытаются уводить самолеты с курса, используя спуфинг и джамминг

Оглавление

Авиапираты, предположительно йеменские хуситы, перехватили навигацию самолета израильской компании El Al, который вез 250 пассажиров. Все закончилось благополучно. Эксперты говорят, что в принципе от таких атак не защищен никто, но в российских авиакомпаниях с безопасностью дело обстоит лучше. Mashnews выяснял, может ли оборудование для перехвата управления самолетом стоить дешевле Iphone.

Boeing 737-800 авиакомпании El Al. Фото: Наталья Селиверстова, РИА Новости
Boeing 737-800 авиакомпании El Al. Фото: Наталья Селиверстова, РИА Новости

Не только El Al

Попытка изменить курс израильского самолета, который вез 250 пассажиров по маршруту Пхукет (Таиланд) - Тель-Авив произошла в небе над Сомалилендом (частично признанное государство в границах Сомали) 18 февраля. В Израиле считают, что к этому могут быть причастны либо исламисты самого Сомалиленда, либо йеменские хуситы из группировки «Ансар Аллах».

Пилоты самолета увидели на бортовом компьютере измененный маршрут, которого изначально в полетном плане не было. Им показалось это странным, они связались с диспетчерами, чтобы уточнить, меняется ли их маршрут. Те подтвердили, что таких указаний не давали, после чего пилоты самостоятельно вернули изначальный маршрут в полетный план.

В El Al заявили, что не считают атаку направленной именно против них. И сообщили, что подобное случалось в том же регионе с другими бортами, принадлежащими неизраильским авиакомпаниям. По данным портала Walla!, за неделю произошло минимум два подобных инцидента с самолетами, выполняющими рейсы в Таиланд.

Opsgroup (международная организация, объединяющая 8 тысяч пилотов и диспетчеров) зафиксировала более 50 подобных инцидентов в период с середины октября по середину ноября 2023 года. Атаки происходили над территориями Ближнего Востока.

Несмотря на то, что инцидент был ожидаем, предотвратить его не пытались. Оказалось, что это невозможно из-за «дыры» в системе передачи данных. Эксперты подчеркивают серьезность проблемы, указывая на «фундаментальный дефект в конструкции авионики».

Инциденты со спуфингом и джамингом осенью 2023 г. / Opsgroup
Инциденты со спуфингом и джамингом осенью 2023 г. / Opsgroup

Спуфинг и джамминг

На большинстве самолетов стоит ACARS (по-русски – Адресно-отчетная система авиационной связи). Это система связи, применяемая в авиации для передачи коротких сообщений между летательным аппаратом и наземными станциями, либо через прямую радиосвязь, либо через спутники.

Через эту систему можно передавать сведения о погоде и об изменении плана полета. Это и произошло над Сомали.

Дело в том, что когда систему разрабатывали, а это 1970-е, о кибербезопасности не думали. Данные в ACARS передаются по УКВ-диапазону (ультракороткие волны), к которому очень легко подключиться. Единственная защита - бортовой анализатор, который воспринимает сигналы, адресованные только ему, так как настроен на определенный сервер. Однако серверов может быть несколько, они между собой не связываются, то есть один – настоящий - не знает, какие данные передает другой, который может быть сервером злоумышленника.

Взлом происходит при помощи технологии SDR — Software-defined radio. Платы SDR могут генерировать радиосигнал в широком диапазоне частот, вплоть до 6 ГГц. Устройство создает помехи самолету, при которых он теряется в пространстве (только для некоторых приборов), это называется джамминг.

Следующий этап - спуфинг, проще говоря, перехват. Активно применяется в ходе борьбы с беспилотниками. В случае с БПЛА успешный спуфинг означает полный перехват борта. Оператор больше не контролирует дрон и его «уводят». Подробно о том, как это происходит и что операторы делают, чтобы противостоять «уводу», Mashnews рассказывал в материале с форума «Дронница».

Как работает джаминг. Схемы из исследования Колледжа компьютерных наук
Как работает джаминг. Схемы из исследования Колледжа компьютерных наук

Бюджетный терроризм

Хотя El Al говорит, что ни о какой угрозе безопасности в случае со взломом системы их самолета речи не шло, в схожей ситуации все может обернуться иначе - в случае плохой видимости и не такой топорной атаки.

Во-первых, в случае El Al курс был изменен резко и сразу, и это заметили пилоты. Но злоумышленники могли отклонять самолет постепенно. Во-вторых, подобное можно проделывать с несколькими бортами одновременно, летящими в относительной близости друг от друга и привести их в одну точку, рассчитывая на столкновение.

Стоит оборудование для таких «развлечений», согласно исследованию ученых Колледжа компьютерных наук (Бостон), около 864 долларов. Это дешевле премиальных смартфонов - к примеру, новый Iphone 15Pro стоит 999 долларов. Аппаратура для подключения к курсо-глиссадной системе сейчас обойдется где-то в 600 долларов.

Имея плату SDR и усилитель на несколько ватт, можно передавать данные о несуществующем в небе самолете, или короткой импульсной помехой «портить» оригинальный сигнал и передавать следом фейковое сообщение. Именно так сделали атаковавшие израильский самолет над Сомали.

Как пишут исследователи в своем заключении, главная защита от такого вида атак - пилоты. Учитывая их подготовку, вероятность того, что подобная атака приведет к непоправимым последствиям, - низкая. Однако в случае массированной атаки на борт, одновременно - на серверы, курсо-глиссадную систему, систему GPS и систему предотвращения столкновений, это может быть очень опасно.

Злоумышленникам тоже непросто - воздействовать на самолет можно в ограниченном радиусе, и нужно все успеть, пока борт из него не вылетел. Тут пиратам может помочь беспилотник как ретранслятор.

Аппаратура для джаминга / Колледж компьютерных наук
Аппаратура для джаминга / Колледж компьютерных наук

Игра в кошки-мышки

Джаминг, как и спуфинг, используется в целях защиты от БПЛ в зоне СВО. Началось это, правда, задолго до 24 февраля 2022 года. Активно джаминг использовали российские военные в Сирии. На одной из баз они разместили ретрансляторы, которые «глушили» GPS на дронах террористов, это мешало и гражданским бортам в Израиле.

Подобное практиковал и Иран, которому удалось посадить американский БПЛА RQ-170 на своей территории.

Как отмечают эксперты журнала «Глонасс», противостояние такому «дешевому» способу воздействия на GPS могут быть очень дорогим и при этом не очень эффективным. Главная ставка делается на обучение пилотов.

«По мере того, как GPS-интерференционные атаки становятся все более сложными, технические решения должны будут постоянно обновляться, создавая игру в кошки-мышки. Долгосрочным решением, которое также обсуждалось, была разработка второго уровня аутентификации, который помог бы проверить, не подделан ли сигнал GPS. По словам источников, эта технология была разработана в рамках европейской программы Galileo, но широко не используется. Регулирующие органы заявили, что маловероятно, что будут внесены какие-либо изменения в темпы сертификации технологий, утвердить их в гражданской авиации можно будет, вероятно, лет через десять», - говорят эксперты.
Так выглядит на приборах самолета «сбитое местоположение» / Opsgroup
Так выглядит на приборах самолета «сбитое местоположение» / Opsgroup

ACARS защищать бессмысленно

Не все эксперты верят, что полный перехват управления гражданским самолетом возможен.

«Теоретически возможно немного влиять на часть сигналов навигационной информации, которую «потребляет» автопилот самолёта, но о полном перехвате управления не может быть и речи. В конце концов, перевод самолета на режим ручного управления (direct mode) легко это всё парирует, даже если перехват каким-то образом получится», - говорит основатель системы безопасности полетов RunAvia Андрей Патраков.

«Опубликованные (в исследовании Колледжа компьютерных наук - прим. ред.) фотографии аппаратуры с ноутбуком, которые якобы использовались, выглядят как маломощное оборудование для управления хоббийным беспилотником уровня немного сложнее простой авиамодели. Возможно, есть часть оборудования в виде мощных антенн с мощными усилителями сигнала, которых нет на опубликованных фотографиях», - считает Патраков.

Эксперты АО «Навигатор» (разрабатывает авионику для российских самолетов) отмечают, что система ACARS, которую использует авиакомпания El Al, устарела.

«ACARS - это связь пилота с авиакомпанией, системы предоставляется двумя компаниями - SITA и ARINC (в РФ работала «подпольно» до 2022 года). Там действительно очень старые и беззащитные протоколы. В мире уже начата замена ACARS на VDL2 как часть сетей ATN (с адекватной защитой). Насколько нам известно, загрузка/корректировка полетных заданий через ACARS никем (в здравом уме) не выполняется», - говорят в компании.

В России есть оборудование, которое позволяет перехватывать и декодировать сообщения ACARS, в 98% случаях успешно удается считывать сообщения от авиалайнеров своим авиакомпаниям о количестве пассажиров (по категориям) и багажа, объясняют специалисты.

«ACARS защищать бессмысленно. Он очень старый. Надо использовать сети ATN и VDL2. Конфигурация (нашего оборудования) создавалась для оценки реального использования ACARS на УКВ, который официально не имел разрешения и не был развернут в РФ», - отметили в «Навигаторе».

Олег Дилимбетов