Кибератаки на специальные сети извне: ближайшее будущее
А вот, кстати, в начале года я публиковал на этом сайте три записки про дистанционные “кибератаки” на системы ПВО, собственно о “вскрытии управления комплексом” и о том, как успеху подобного “вскрытия” помогают физические явления, сопровождающие боевую эксплуатацию комплекса, среди которых штатная работа системы в радиоэфире и побочные эффекты, характерные для работы радиоэлектронных схем вообще.
Пока что всё это выглядит очень теоретически (и теория эта, конечно, очень не нова, известна много лет), но вот похоже, что уже года через три тема обретёт популярность с вполне “практической” точки зрения. Причины просты: бурно развиваются технологии моделирования и “виртуализации” сложных радиоэлектронных сетевых систем. А к этим технологиям добавляются (наконец-то) хорошо реализованные на практике инструменты автоматического анализа “логики” работы моделируемых систем. Ну это что-то вроде знакомых многим ИТ-специалистам алгоритмов “эвристического анализа исполняемого кода” из современных “настольных” антивирусов. Только с настоящей “эвристикой” и действительно большими возможностями.
Понятно, что можно моделировать и целый комплекс ПВО, со всеми возможными устройствами. Зачем? Для того, чтобы выяснить в мелких деталях, как комплекс внутри устроен, не имея непосредственного доступа к самому комплексу. Для того, чтобы научиться точно предсказывать работу комплекса в реальной ситуации и найти эффективные “точки входа” для активной дистанционной атаки средствами РЭБ. То есть, на первый взгляд, задача, мягко говоря, странная: исследуемой аппаратуры, для “прозванивания”, в доступности нет, схем и чертежей – нет, исходников программ – тоже нет, а требуется получить детальную документацию на устройство изделия. Невозможно?
Действительно, когда разговор заходит о подобном моделировании, часто можно услышать: бесполезно, ведь реализовать внутреннюю работу комплекса можно многими разными способами, алгоритмов – десятки, микросхем – сотни типов и т.п. И вроде бы получается, что для сколь-нибудь точного и практически полезного моделирования таки нужно наперёд знать “все коды и схемотехнику”, а кто ж их отдаст? Но вот при ближайшем рассмотрении ситуация оказывается иной: в дело вступает data mining.
Судите сами. Да, конечно, требуется суперкомпьютер, но их сейчас есть в достатке. (Задача, кстати, хорошо параллелится.) Для начала конструируется отправная точка – построенная по специальным правилам очень грубая математическая модель атакуемого комплекса (как такие комплексы устроены в принципе – известно). Начальное моделирование – это ручная работа. Ага, от такой модели толку совсем нет, потому что каждая практическая задача там допускает многие тысячи решений, многие тысячи “уточняющих вариантов” и ничего предсказать не позволяет (но среди этих бесполезных тысяч есть и верное решение).
Однако, после того как эти тысячи решений получены, каждый дополнительный параметр, уточняющий устройство моделируемого комплекса ПВО, позволит выбрать из них меньшее подмножество достоверных решений. К таким параметрам относятся и тип используемых комплексом ЦП, и, например, какой-то сигнал, выдаваемый в эфир реальным комплексом в заданный момент времени (без “раскрытия” логической структуры самого сигнала, просто важен факт работы передатчика с некоторой мощностью). “Редукция” разнообразия возможных моделей тут получается задачей “комбинаторной”, требующей много памяти и процессорного времени, но зато решаемой той самой “эвристикой” и уже в автоматическом режиме.
Фактически, это вариант компьютерных шахмат. Правила задают законы физики, позициями служат состояния модели анализируемого изделия. “Переставляются” и взвешиваются приблизительно такие варианты: “если конфигурация “типа Б” сработала вот так, а предыдущие состояния – такие-то, то на этом миллисекундном интервале мощности на излучение никак не хватит”. Если продолжить пример с сигналом, то, скажем, его появление укладывается лишь в узкий спектр “решений”, выдаваемых исходной грубой моделью.
Недавно я упоминал неожиданный эффект анализа географических координат пребывания “анонимных пользователей”: сопоставление весьма приблизительных (с точностью до городского квартала) координат места работы и места проживания позволяет с высокой точностью вычислить персональные данные “анонима”, при том что по отдельности и координаты места работы, и координаты места проживания для идентификации бесполезны.
Эффект от добавления к грубой модели комплекса некоторых, казалось бы бесполезных, дополнительных данных – будет аналогичным: множество возможных “решений” на одном из шагов “схлопнется”, а все остальные элементы мозаики (недостающие устройства в грубой модели) определятся сами собой. Правда, против законов физики, вкупе с перечнем доступных по технологиям производства микроэлектронных компонент, – не попрёшь.
Но самое главное развитие тут вот в чём: суперкомпьютер может быть расположен далеко от “зоны конфронтации”, что позволяет сделать этот компьютер реально большим. Данные для “уточнения моделей” в реальном времени передают по каналам связи самолёты-разведчики (может, беспилотные), наблюдающие работу комплекса ПВО непосредственно. Большой компьютер работает быстро, поэтому он почти в том же реальном времени присылает обратно “новые вопросы”, нужные для более эффективного моделирования. Присланные “вопросы” отрабатывают самолёты РЭБ, которые с помощью своих передатчиков подсовывают исследуемому комплексу нужные сигналы. Реакцию отслеживают разведчики и отправляют “центральному компьютеру”.
Что имеем в итоге с данного гуся? А вот что: быстрый автоматический анализ внутренней работы и устройства комплекса, позволяющий найти способы перехвата управления. Или, по крайней мере, практические способы эффективного и незаметного введения системы в состояние “заблуждения”: цели есть, а их операторам не видно (в теории, реализуется, например, с помощью упреждения активными помехами работы комплекса по обзору).
Адрес записки: https://dxdt.ru/2009/06/10/2420/
Похожие записки:
- Число 3329 в ML-KEM
- Реплика: быстрая факторизация квантовым компьютером и штампы в СМИ
- Gitea и омоглифы не в ту сторону
- Пеленгация с разнесением по времени
- Проценты программного кода от ИИ
- Протокол ECDH: пример в числах
- Точки с запятыми в манускриптах и тексты Платона
- Постквантовая "гибридизация" криптосистем и перспективы стойкости
- Сетевая геолокация передатчиков
- Реплика: алгоритм Шора
- ИИ и формулы окружностей
Комментарии читателей блога: 8
1 <t> // 11th June 2009, 10:27 // Читатель Bogdan написал:
Сложно но интересно. Можно рассмотрет отдельные элеметы более подробно?
2 <t> // 11th June 2009, 12:41 // Читатель Tsarev написал:
“сопоставление весьма приблизительных (с точностью до городского квартала) координат места работы и места проживания позволяет с высокой точностью вычислить персональные данные ?анонима?, при том что по отдельности и координаты места работы, и координаты места проживания для идентификации бесполезны”
Может получиться очень интересное исследование (на кандидатскую понятет)
3 <t> // 11th June 2009, 12:46 // Александр Венедюхин:
Совершенно верно. Но уже, фактически, потянуло: http://crypto.stanford.edu/~pgolle/papers/commute.pdf
4 <t> // 11th June 2009, 15:35 // Читатель filin написал:
Когда я преподовал в радиокружке у меня обучался один любознательный парень – Филипп. Он не пропускал занятий, если не мог прийти, то звонил и предупреждал, потом наверствовал.
Мне стало интересно, ведь обычно мальчишки да хорошую погоду играют на улице.
Оказалось что у него в жизни два примера, это инженеры: родной отец и брат отца его дядя.
Отец в перестройку занялся зарабатыванием денег, потерял здоровье, теперь инвалид, сидит дома. Дядя уехал в европпу, полностью упакованый, в тяжелые годы помогал, благодаря ему они ноги не протянули.
Так этот дядя учавствует в создании системы ПРО.
Выводы делайте сами.
А с помощью этой научной … можно обосновывать раздутые расходы на создание “новой” военной техники.
5 <t> // 11th June 2009, 18:00 // Читатель Dignat написал:
>(на кандидатскую понятет)
Но не более. Будет много теории, много цифр, но практики никакой.
6 <t> // 11th June 2009, 19:06 // Александр Венедюхин:
Практика – всякий онлайн-сервис с географией+GPS, таких сейчас много.
7 <t> // 14th June 2009, 08:51 // Читатель kaschey написал:
Вся красивая теория захвата управления строится на одном шатком предположениии: “Протокол обмена данными ненадежный и эти дыры мы знаем”.
Я тоже могу напридумать 1000 схем захвата управления исходя из предположения: “Караульный напился и весь полк тоже, а партизаны не спали”.
Второе шаткое предположение: У одной стороны супер-пупер компьютер будущего, у другой стороны старый дырявый протокол и ненадежный шифр.
Это как в Ираке – новейший Абрамс против Т-55.
Мое мнение:
1) Схема реально годна для войны против стан третьего мира, где полно старой и хорошо изученной техники.
2) Схема годна, если “свой” человек работал над разработкой системы противника и внедрил уязвимости (явную дыру в протоколе заметят сразу и расстреляют на месте со злости, а вот за “слабость алгоритма” только премии лишат).
8 <t> // 14th June 2009, 09:41 // Александр Венедюхин:
Не обязательно атаковать в направлении внутреннего обмена данными. Можно использовать и “зондирующие каналы” РЛС – там же работа завязана на получаемые извне данные (отражённые сигналы).