Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Пишут, что специальные хакеры (указывают на китайских) в 2011-2012 годах проникли во внутренние сети крупных израильских оружейных компаний и хозяйничали там несколько месяцев, утаскивая, как минимум, важную документацию. Наличие удалённого хакерского доступа в корпоративную сеть, которая наверняка пересекается с сетью разработчиков систем вооружений, наводит на мысли о внедрении закладок в бортовое программное обеспечение, например в ПО головки самонаведения ракеты, или в вычислительные системы командного пункта зенитно-ракетного комплекса. Возможно ли такое?
Прежде всего нужно отметить, что практика подтверждает: air gap (то есть физическая изоляция сетей разного уровня защиты) – это, по большей части, миф. В том числе, для компаний, у которых информационная безопасность формирует основу бизнеса. Что уж говорить о разработчиках систем наведения ракет или РЛС комплексов ПВО. К сожалению, оптимизация использования вычислительных ресурсов сплошь и рядом приводит к тому, что один и тот же компьютер сперва используется инженером для работы с электронной почтой, а потом успешно перемещается “на стенд” – то есть в состав инструментальной системы, где ведётся разработка программного кода для той самой ракеты или радиолокационной станции. Исключения тут редки.
Если атакующие специалисты успешно проникли и с некоторым комфортом устроились в корпоративной сети, где проработали несколько месяцев, оставаясь незамеченными, то вряд ли можно ожидать от ИТ-службы пострадавшей компании каких-то мер, изолирующих, например, компьютеры разработчиков системного ПО от внешних воздействий. Так что удалённое проникновение на рабочее место, с которого раздаётся новый программный код для изделий, выглядит вполне реальным.
Основная проблема будет не с получением доступа, а с тем, как сконструировать закладку и успешно отправить её в серийное изделие. Причём первая проблема – самая проблемная: действительно, для того, чтобы закладку спроектировать, нужно очень хорошо знать, как работает то изделие, в которое закладка встраивается. Иначе толку от закладки не будет. И тут мало получить документацию. Для новых разработок документация, обычно, вообще бесполезна. Нужно построить свой стенд, свой экземпляр бортовой электроники, и уже на их базе разработать и отладить закладку. Это очень сложно. Однако для специалистов, имеющих государственную поддержку, не выглядит столь уж нереальным.
Программная закладка может внедряться одним из традиционных способов, например через модификацию компилятора (или ассемблера), которые использует разработчик. Можно внедрить дополнительный код непосредственно в готовые бинарные модули, которые загружаются в бортовую вычислительную машину. Можно не внедрять дополнительный код, а лишь модифицировать имеющийся. Как ни странно, но вполне вероятно, что единственным препятствием на пути закладки в серию может оказаться процедура тестирования, которая выявит некие сбои (а это означает, что закладка была плохо отлажена). Каких-то мер по доказательству отсутствия “лишних функций” разработчики встраиваемых систем, скорее всего, не применяют. Причина для этого чисто экономическая: до недавнего времени угроза проникновения посторонних на корпоративные компьютеры вообще считалась фантастической выдумкой, а уж предположить, что на проверку кода, идущего в серийное изделие, нужно потратить дополнительно несколько человеко-месяцев дорогостоящих специалистов-аудиторов – ну это уже за гранью даже фантастики. Да и где вы найдёте аудиторов кода для редких бортовых вычислительных машин?
Так что ждём следующего шага – “внезапного” обнаружения странностей в поведении систем управления ракет, да и не только их: хорошо проработанный в литературе и кинематографе сценарий с захватом спутников тоже может оказаться отнюдь не фантастическим.
Комментарии (1) »
Интересно, что в практике радиоэлектронной борьбы (РЭБ) ничуть не меньшее, чем мощность передатчиков, значение имеет вычислительная мощность, вместе с математическим обеспечением (это алгоритмы и программы). Сейчас приходится слышать, что, мол, у передатчиков помех недостаточная мощность для того, чтобы противодействовать “большим” РЛС (например, используемым на штатовском эсминце). Но попытка просто задавить приёмники РЛС мощным излучением – это прошлый век РЭБ. Для современных РЛС, по причине их глубинной цифровой природы, такая примитивная схема не работает, если, конечно, не сжигает приёмный тракт вместе с материалом антенны в буквальном, физическом смысле.
А вот интеллектуальную помеху можно поставить при помощи передатчика относительно малой мощности. Ведь РЛС в штатном режиме должна принимать очень слабые сигналы, представляющие собой отражённые зондирующие импульсы. Постановщику помех тут проще: он и принимает сигналы, прошедшие путь только в одну сторону, и излучает помеху на тех же условиях. (Да, естественно, особенно продвинутые решения сами используют зондирующие сигналы, но это отдельная история.)
Для того чтобы успешно генерировать активные интеллектуальные помехи, нужны мощные вычислители, которые, действуя по столь же необходимым качественным алгоритмам, быстро “раскрывают” сигнал и формируют помеху. И тут важны не только методы обработки сигналов, но и теория игр, как одна из математических основ организации РЭБ в современных условиях.
Кстати, пара ссылок по теме:
“Малозаметные” радары – преимущество приёмника;
Интеллектуальные помехи комплексам ПВО.
Комментарии (1) »
В Штатах прототип ударного беспилотника X-47B совершает ночные полёты – см. фото. Естественно, ночь, по современным представлениям, самое подходящее время для применения ударных беспилотников (как и вообще для нанесения военных ударов).

Comments Off on Фотофакт: X-47B ночью
В Штатах очередной раз озаботились защитой от беспилотников в поле – недавно опубликован запрос (RFI – это, фактически, процедура сбора коммерческих предложений по заданной теме; ещё не тендер, но около того) о системах перехвата беспилотников. Отдельно упоминаются миниатюрные (micro sized) аппараты, а в качестве решений по перехвату годятся кинетические и не кинетические средства. К последним, понятно, относятся не только лазеры, но и другие активные электромагнитные системы, в том числе, микроволновые.
Как можно понять из текста запроса, речь идёт вовсе не только о решениях, полностью уничтожающих беспилотники: подходят и различные системы РЭБ, которые способны вывести аппарат из строя.
Интересно посмотреть, в какой вариант выльется это новое направление оборонительных систем.
Комментарии (1) »
В СМИ пишут про то, что Штаты перебросили несколько дополнительных истребителей (вроде, F-15) в Литву. Естественно, проводят параллели с ситуацией вокруг Украины и Крыма. Как обычно, забывают, что (в реальности) боевой радиус современных истребителей – это 600-800 км, а между Литвой и Украиной – Белоруссия. (Конечно, в теории, штатовские истребители могут перебросить на территорию самой Украины, но, на практике, это было бы уже слишком, да и смысла в этом нет никакого.)
Сошлюсь на одну из прошлых записок по этой теме – F-22: сценарии и дальность перегона.
Комментарии (15) »
Ещё один пример в поддержку тезиса о том, что полностью непрозрачное национальное киберпространство – это не обязательно хорошо: системы раннего предупреждения о ракетном нападении. Они разнообразными средствами мониторят чужую территорию для того, чтобы у владельцев системы были основания полагать, что они могут определить старт ракет противника с достаточным запасом по времени, то есть сумеют нанести ответный удар.
При этом, сравнимые системы должны быть у каждого из потенциальных противников, иначе нарушается баланс и сильно страдает концепция сдерживания. Поэтому, если одна из сторон предприняла меры, делающие работу системы мониторинга невозможной (территория стала “непрозрачной” для наблюдения), то это сильно обостряет ситуацию. Более того, противник может воспринять такие действия как подготовку к немедленной атаке.
Комментарии (3) »
Информационные агентства из Ирана сообщают, что к 2016 году Иран разработает и начнёт производить собственную “ракетную систему, превосходящую российский комплекс С-300”. Собственный комплекс ПВО – это, во многих случаях, хорошо, если такой комплекс соответствует современному уровню средств воздушного нападения. Тут интересно вспомнить, что C-300, в его классическом варианте, уже больше сорока лет. Это один из комплексов долгожителей, который, впрочем, неоднократно модернизировался – собственно, последние версии С-300 качественно отличаются от первоначального решения.
Вообще, комплексы ПВО довольно хорошо поддаются модернизации, потому что можно сильно улучшить характеристики уже за счёт обновления электронной начинки и программного обеспечения, в том числе, в составе ракет. Тем не менее, за десятки лет технологии ушли вперёд, так что заявление о превосходстве над С-300 не выглядит преувеличением, если говорить о комплексе сорокалетней давности. Хотя, поставлять в Иран должны были более современный вариант.
Комментарии (1) »
В Штатах тем временем рапортуют об успешных испытаниях автономных (беспилотных, то есть) грузовых платформ, используемых для снабжения войск.

Это совместный проект Lockheed Martin и сухопутных сил США. Называется Autonomous Mobility Appliqué System (AMAS). Речь идёт о придании функции автономности уже имеющейся в войсках грузовой автомобильной технике, которую дооборудуют специальными системами управления – в результате транспорт получит способность двигаться по маршруту автономно, без водителя, в самой разной дорожной обстановке, в том числе, в городе. Естественно, “апгрейд” имеющихся грузовиков – самый логичный вариант, оптимальный.
Шесть лет назад я писал в одной из записок буквально следующее: “А первыми, вероятно, появятся автоматические автономные конвои из роботов-грузовиков, осуществляющих снабжение военных баз“. Сейчас мы это и наблюдаем. (Удобно, всё ж, что сайт dxdt.ru выпускается долгое время – теперь вот можно сослаться на старый прогноз.)
Конечно, сейчас станут спорить – полезен ли такой необитаемый конвой на самом деле, и представляет ли он собой какое-то техническое достижение. Тут на ум сразу приходят сценарии, в которых “специальные хакеры” взламывают систему управления конвоем и уводят грузы, адресованные базе США, куда-то в другую сторону. Заметьте, что в таком сценарии, каким бы киберпанковским он не казался, нет ничего нового: “взломать” управление конвоем можно было и раньше, что неоднократно проделывалось на практике; правда, требуется воздействовать на водителей-людей, а не на компьютеры систем управления. Однако именно для того, чтобы дистанцировать людские ресурсы от театра боевых действий, и придумываются автономные грузовики. Так что мотивации для замены водителей роботами – несколько другие, они просто не пересекаются с очевидной угрозой перехвата управления.
Комментарии (11) »
Northrop Grumman строят новый малозаметный беспилотник для штатовских ВВС. Аппарат немаленький – прогнозируют размах крыла около 40 метров. Разработка секретная, но пишут, что уже летает опытный образец.
Комментарии (2) »
С системами вооружений у их создателей всегда связаны опасения – а вдруг это оружие используют против нас, предварительно захватив? Если оружием является автономный боевой робот, способный выполнять сложные задачи без всякого “внешнего управления”, то угроза приобретает иной размах. В случае, если противник сумел “перепрограммировать” робота, последний отправится громить создателей. Да ещё, вероятно, не один: потому что, в отличие от каких-нибудь примитивных основных боевых танков, взлом и “обращение” боевых роботов можно проводить поточным методом, единожды разработав алгоритм атаки. Если танки сами обратно не поедут, то роботы – вполне могут. Тем более, автономные. Всё это не раз и не два описано в научно-фантастической литературе.
Интересно, что отказ от автономности описанную проблему не решает. Предположим, наши роботы, по классической схеме, которая применялась ещё в 30-х годах прошлого века для “телетанков”, управляются из центра, а потеряв связь – если не подрываются в целях самоуничтожения, то, как минимум, останавливаются и ждут возобновления сеанса. Такая схема, сама по себе, никак не защищает от перехвата управления: противнику просто нужно искать уязвимость в других системах. Если он научился имитировать центр управления, раскрыл коды связи, шифры и системы команд, то он точно так же сможет управлять робототехнической армией, особенно, если она уже забралась на его территорию.
Конечно, каналы связи могут быть очень хорошо защищены, но ведь никто не отменяет работу внешней разведки: и вот – секретные коды утекли, а все эти сотни роботов уже неподалёку, их даже не нужно захватывать на базах, как танки. И ещё вопрос, где больше риск перехвата управления – в дистанционной централизованной системе или в случае с автономным роботом. Последний хотя бы не подвержен риску взлома центра управления.
Естественно, автономные роботы должны иметь некие аварийные системы самоуничтожения или принудительной остановки, в том случае, если “что-то пойдёт не так”. С другой стороны, предназначенная для действий на территории противника автономная боевая система, у которой в легкодоступном месте находится главный рубильник красного цвета с надписью STOP, а чуть ниже – кнопка, обозначенная SELF-DESTRUCT, смотрится как-то нереалистично.
Комментарии (6) »
Кратко этот сайт характеризуется так: здесь можно узнать про технологический прогресс, Интернет, математику, криптографию, авиацию, компьютеры, авиационные компьютеры, вооружения, роботов, вооружение роботов, армии мира, астрономию, космические исследования. И иногда о чём-то ещё (