Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
СМИ о перехвате управления комплексом ПВО
Пишут, что в Турции некие “хакеры” перехватили управление германскими ракетными комплексами Patriot. (“Хакеры” – в кавычках, потому что в данном случае нужно было бы назвать их “специалистами РЭБ”.) В качестве возможного транспорта для проведения атаки называют систему связи между ракетами (или пусковыми установками) и командным пунктом:
“German public sector magazine Behoerden Spiegel says one attack vector may be the sensor shooter interoperability which provides real-time information between command and weapons systems.”
Процитирую свою заметку, опубликованную более шести лет назад – там описан именно этот сценарий перехвата управления:
“С помощью мониторинга “открытых” внутренних каналов связи комплекса, можно построить сложную активную помеху, то есть с помощью мощного передатчика и направленной антенны (а вернее сказать, с помощью нескольких передатчиков) создавать на приёмниках комплекса ложные сигналы, имитируя, например, работу командного пункта или встраивая “поддельные координаты” в данные целеуказания, ну или ещё какие-нибудь хитрости придумать.”
Впрочем, сценарий вполне практический, сомнений тут нет, поэтому он и упоминается. Что и как происходило с германскими комплексами на самом деле – по сообщениям СМИ понять затруднительно, могли ведь и просто списать сбой на “хакеров” и “вирусы”.
И ещё несколько ссылок на заметки по теме:
Сигнатуры, ПВО и утечки информации по побочным каналам;
Активация аппаратных “закладок” в специальных ЭВМ;
“Вскрытие” управления комплексом ПВО;
Атаки на специальные сети извне.
Адрес записки: https://dxdt.ru/2015/07/09/7543/
Похожие записки:
- Ссылки: популярное описание ECH
- Техническое: ключи DNSSEC и их теги
- Удаление "неактивных" google-аккаунтов
- Электропитание и дата-центры "Яндекса"
- Аварии facebook.com
- Открытые "исходники" и "бинарный" код с точки зрения ИБ
- Экспериментальный сервер TLS 1.3 - отключение
- Китайский DeepSeek и доступность LLM
- Open Source и добавление "вредоносного кода"
- Быстрые, но "нечестные" подписи в DNSSEC
- Шумный ИИ