Γράφει ο Δρ. Χάρης Στρούμπος,
Παραπάνω από 100 κατασκευαστές έχουν να παρουσιάσουν άνω των 200 συστημάτων. Η αγορά το 2023 θα είναι $1.5bil.
Ας ξεκινήσουμε με 4 γενικές παραδοχές οι οποίες υιοθετούνται βάση της υπάρχουσας αρθρογραφίας από τις ΗΠΑ για τα αντίμετρα:
- Το όπλο κινητικής ενέργειας με εκρηκτική γόμωση δεν πρέπει να ξεπερνά σε αξία το UAS.
- Η ίδια η πλατφόρμα η οποία μεταφέρει το όπλο δεν πρέπει να είναι μεγαλύτερης χρηματικής αξίας από το ίδιο το UAS ώστε να μην «αξίζει» η ίδια να στοχοποιειθεί.
- Δεν υπάρχει μία γενική πλατφόρμα η οποία να είναι πανάκεια και στο μέλλον επεκτάσιμη, μάλλον η χρησιμοποίηση ενός συνόλου αντιμέτρων χρειάζεται για αποτελεσματικότητα από μαλακά (soft kill) σε σκληρά (hard kill) αντίμετρα.
Το τέταρτο όμως ως σημείο 0 θα τοποθετούσαμε :
0. O καλύτερος τρόπος να αντιμετωπίσεις τα UAS είναι πριν την απογείωσή τους ή κατά των σταδίων πτήσης με κυβερνοεπίθεση.

Δηλαδή εν κατακλείδι χρειάζεται μια δημιουργία συστήματος συστημάτων.
Θα μπορούσαμε να συνοψίσουμε τους τρόπους αντιμετώπισης των UQV / Drones σε 3
- Παρεμβολές μαλακά αντίμετρα
- Κινητικά σκληρά αντίμετρα
- Υβριδικές κυβερνοεπιθέσεις – κυβερνοπειρατεία
Υπάρχει πληθώρα συστημάτων στο 1 και 2 τα οποία και απαιτούν σημαντικές επενδύσεις σε χρήμα, και έχουν αναλυθεί εκτενώς στον Ελληνικό αμυντικό τύπο. «Φανερές» αναλύσεις όμως πάνω σε γνωστές κυβερνοεπιθέσεις (3) σχεδόν καμία ή ελάχιστες.
Και αυτό διότι οι υβριδικές κυβερνοεπιθέσεις – κυβερνοπειρατείες είναι παράνομες. Οι νόμοι του κράτους ισχύουν για όλους. Μόλις το 2018 στις ΗΠΑ το 115ο Κογκρέσο επέτρεψε με νόμο ( H.R. 302 (115th) : FAA Reauthorization Act of 2018 ) κάποιες εξαιρέσεις σε περίπτωση κινδύνου. Αρα πρωτίστως χρειάζεται νομική χειρουργικής ακριβείας παρέμβαση. Για χάρη του άρθρου ας πούμε ότι … υπάρχει.
Ενας τρόπος είναι να «τυφλώσεις» τους αισθητήρες και την εξατομικευμένη ηλεκτρονική τους υπογραφή RF κάνοντας “spoofing” στο σήμα GPS του UAV.
Στις 4-12-2011 οι Ιρανοί χάκερ παρεμβλήθηκαν σε ένα UAV της CIA τύπου RQ170 Sentinel το οποίο πετούσε στα Ιρανο – Αφγανικά σύνορα και κατάφεραν να το προσγειώσουν σε Ιρανικό έδαφος δίδοντας νέες συντεταγμένες στο GPS, προσομοιάζοντας το σήμα GPS προς το UAV, με αποτέλεσμα να εφαρμόσουν ανάστροφη μηχανική και να το αντιγράψουν. Χρησιμοποίησαν Ρωσικό λογισμικό το οποίο χρησίμευε να κλέψει σήμα … δορυφορικής τηλεόρασης με κόστος μόλις $26 !

Είχε προηγηθεί γεγονός όπου σπουδαστές του Πανεπιστημίου του Τέξας στο Όστιν βρήκαν τρόπο με κυβερνοεπίθεση να πάρουν τον έλεγχο drones της Homeland Security που περιπολούσε στα Μεξικανικά σύνορα. Κανείς δεν τους πίστεψε έως ότου έκαναν επίδειξη.

Μία άλλη προσέγγιση η παρεμβολή στον ηλεκτρονικό σύνδεσμο μεταξύ του συστήματος ελέγχου στη βάση του UAV και το ίδιο το UAV στοχοποιώντας την κρυπτογράφηση στα πρωτόκολλα επικοινωνίας. Τότε έχεις τον έλεγχο του UAV.

Στις ΗΠΑ έχει επιτευχθεί έλεγχος του UAV ψάχνοντας για διακομιστές FTP χωρίς ή χωρίς δυνατό έλεγχο ταυτότητας ή κάνοντας εξαγωγή του κωδικού πρόσβασης από την πλακέτα και να συμβεί ότι τελικά όλα τα UAV χρησιμοποιούν τον ίδιο (!) κωδικό.
Η καλύτερη πρακτική έως τώρα να επινοείται ένα «σύστημα εκμετάλλευσης» το οποίο στοχοποιεί τα ασύρματα πρωτόκολλα επικοινωνίας σε ΟΛΑ τα συστήματα του UAV καθώς και η στοχοποίηση του λειτουργικού συστήματος το οποίο χρησιμοποιούν. Δηλαδή, υπάρχει διακομιστής βίντεο ή εικόνων για τη μετάδοση; Είναι στόχος. Υπάρχει σύνδεση τηλεμετρίας; Είναι στόχος. Η σύνδεση κι επικοινωνία με το διακομιστή του ελεγκτή; Είναι στόχος.




Επίσης έχει αναφερθεί ότι κάποιοι κατασκευαστές αφήνουν “back doors” στο hardware ώστε να υπάρχει ανάκτηση ελέγχου σε περίπτωση που τα UAV / Drones τύχουν εκμετάλλευσης από μη φίλιο κράτος. Και εκεί παρουσιάζονται «ευκαιρίες».
Τι θα συμβεί όμως εάν έχουμε μία επίθεση σμήνους UAV/Drone;
- Ο πρόεδρος της Βενεζουέλας Νικολάς Μαδούρο γλίτωσε από μια «επίθεση» όταν σμήνος drones που μετέφεραν εκρηκτικά πυροδοτήθηκαν κοντά του καθώς εκφωνούσε ομιλία σε στρατιωτική τελετή, σύμφωνα με την κυβέρνησή του, προσθέτοντας ότι επτά στρατιώτες τραυματίστηκαν

- Σε άλλη περίπτωση τρομοκράτες στη Συρία χρησιμοποίησαν συνολικά 13 αυτοσχέδια drones, το καθένα με 10 βόμβες γόμωσης 1 λίβρας, στέλνοντας 10 στη ρωσική αεροπορική βάση Χμεϊμίμ στο κυβερνείο της Λαττάκειας και τα άλλα τρία στη ναυτική του βάση στο Tartus στη Μεσόγειο Θάλασσα. Η ακρίβεια του GPS ήταν καλύτερη του διαδικτύου με υποψίες ότι η Ουκρανία είχε συμμετοχή.

https://www.thedrive.com/the-war-zone/17595/russia-offers-new-details-about-syrian-mass-drone-attack-now-implies-ukrainian-connection
Αναφορές ενδεικτικά:
https://resources.infosecinstitute.com/topic/hacking-drones-overview-of-the-main-threats/
https://www.defenseone.com/feature/against-the-drones/
https://github.com/p3n3troot0r/droneslayers
https://ccdcoe.org/uploads/2018/10/26_d3r2s2_hartmann.pdf
=>Μέρος Β
Στο μέρος Β θα ασχοληθούμε με προσιτές λύσεις σκληρών αντιμέτρων σε μοναδιαία αλλά και σμήνη UAV / Drone.