Продолжение радиоэлектронных атак комплексов ПВО
В продолжение предыдущей заметки по теме, пара моментов. (Напомню, что речь шла о том, можно ли не просто ставить комплексам ПВО активную помеху, но вторгаться в систему внутреннего управления комплекса и активно вмешиваться таким образом в его работу.)
Момент первый: “побочные излучения”. Так, для успешного “внедрения в систему”, хорошо бы знать в каком режиме работает комплекс, что происходит у него внутри в данный момент времени. Известно, что практически всякое электронное устройство при работе излучает электромагнитные волны в окружающее пространство. Радиоэлектроника комплекса ПВО, даже не то чтобы не является исключением, а наоборот – излучает много всякого вокруг. При этом, понятно, часть систем там вообще создана для излучения зондирующих импульсов, а другая часть просто излучает из-за законов физики. Все эти “побочные эффекты” можно принимать из эфира чувствительным оборудованием и анализировать. Часто, приём возможен с большого расстояния.
Тут ещё нужно иметь в виду, что комплексы ПВО, это системы реального времени – они работают по довольно жёстким алгоритмам, привязанным к “временной диаграмме”. Поэтому, определив, в каком режиме находятся системы комплекса в данный момент, можно предсказать, решением каких задач эти системы займутся в следующие секунды. Как раз для определения действующего режима подходит анализ “утечек излучений”.
Более того, многое можно понять уже изучая “штатные” зондирующие импульсы: какие цели сопровождает комплекс, какие собирается обстреливать, сколько именно целей уже на сопровождении и т.д. Понятно, что принимать “штатные” сигналы можно, например, с борта самолёта ДРЛО. Перца в блюдо добавляет то простое рассуждение, что на борту этого самолёта можно принимать не только “прямые сигналы” передатчика радара комплекса, но и множество отражений этих сигналов (в том числе, отражения от целей, от самого комплекса и т.д.). Так что материала для компьютерного анализа много. Результаты анализа позволяют рассчитать “точки входа” для активного вмешательства.
Момент второй: почему нужно строить хитрые атаки на вскрытие внутреннего управления и на, вероятно, частичный перехват этого управления, вместо того, чтобы поставить более простую помеху, приводящую к “распаду функций” комплекса (радары не передают целеуказаний, КП отключен от пусковых установок и т.п)? Вот почему: хитрая “хакерская” атака служит для эффективной дезинформации противника, не раскрывая при этом намерений атакующей стороны, а простой вывод систем из строя сразу демаскирует и атаку и намерения.
Вот.
Адрес записки: https://dxdt.ru/2009/02/04/2058/
Похожие записки:
- Смартфон-шпион: восемь лет спустя
- Реплика: задача с делением и 25519
- Открытые "исходники" и "бинарный" код с точки зрения ИБ
- Несколько комментариев "около 3d-печати"
- Детектирование текстов, сгенерированных ИИ
- "Блокирующие" источники случайности в операционных системах
- Шумерские цифры и хитрости Unicode
- Наземные терминалы Starlink как элементы радара
- Развитие автоматических "говорилок" (чат-ботов)
- Кибератаки, самоуправляемые автомобили и бот в смартфоне
- Python, "численный" j-инвариант и десятичные цифры
1 комментарий от читателей
1. 5th February 2009, 16:48 // Читатель MIl написал:
хм а как же радары с пассивной анализирующей частью совершенно не привязанные к режимам и местоположению излучающей части?