Σελίδες

Κυριακή 12 Νοεμβρίου 2017

ΤΕΧΝΟΛΟΓΙΑ ΧΑΚΙΝΓΚ & UAV , ΜΕ '' ΑΡΩΜΑ '' ΕΛΛΗΝΙΚΟ !!!

Τεχνολογία: Χάκινγκ και UAV (2009)

Πηγή: Politeka.net
Πριν από μερικά χρόνια, το 2009, ένας Έλληνας χάκερ, ο κύριος Νικόλαος Ράγκος χρησιμοποιώντας το ψευδώνυμο Kingcope είχε δημοσιεύσει μία εντυπωσιακή ανακάλυψη του. Με μία πρωτότυπη τεχνική μπορούσε να υποκλέπτει τα βίντεο και τα στοιχεία που εκπέμπουν μέσω δορυφόρων τα μη επανδρωμένα αεροσκάφη (UAV, Unmanned Aerial Vehicle) General Atomics MQ-1 Predator όπως αυτό που βλέπετε εδώ.
Πηγή: Politeka.net
Πηγή: Politeka.net
Αφορμή για αυτό ήταν μία είδηση της εφημερίδας Wall Street Journal ότι αντάρτες στο Ιράκ έκαναν υποκλοπές των δορυφορικών επικοινωνιών των MQ-1 Predator. Μετά από προσωπική του έρευνα ο κύριος Ν. Ράγκος δημοσίευσε τη μελέτη του με τίτλο «Reading Mission Control Data out of Predator Drone video feeds» (Ανάγνωση Δεδομένων Ελέγχου Αποστολής από Μη Επανδρωμένα Αεροσκάφη Predator) και μπορείτε να τη βρείτε όπως ακριβώς είχε δημοσιευτεί ακολουθώντας αυτό το σύνδεσμο.

Πηγή: PoliticalBlindspot.com
Πηγή: PoliticalBlindspot.com
Περιέργως, στα ελληνικά ΜΜΕ η είδηση δεν αναφέρθηκε καν. Ωστόσο, σε όσους ασχολούνται με τον χώρο αυτή η ανακάλυψη παραμένει μία μεγάλη υπενθύμιση για τις αδυναμίες και τις δυνατότητες εκμετάλλευσης στρατιωτικού επιπέδου τεχνολογίας. Τόσο στον ιδιωτικό τομέα της ασφάλειας όσο και στο κρατικό, σήμερα όλοι κάνουν ότι μπορούν για να εντοπίζουν και να εκμεταλλεύονται τέτοιες αδυναμίες ή ευπάθειες για στρατηγικούς ή ακόμα και τακτικούς σκοπούς.

Πηγή: Wired.com
Πηγή: Wired.com
Σας προτείνουμε να διαβάσετε την αυθεντική μελέτη όπως δημοσιεύτηκε στα αγγλικά εδώ. Ωστόσο, εάν η γνώσεις στα αγγλικά δεν το επιτρέπουν, παραθέτουμε την ίδια μελέτη μεταφρασμένη από εμάς στα ελληνικά παρακάτω. Τη συνοδεύουν όλες οι επεξηγηματικές εικόνες και οτιδήποτε άλλο περιλαμβάνεται στην αρχική μελέτη μεταφρασμένο στα ελληνικά.


Ανάγνωση Δεδομένων Ελέγχου Αποστολής από Μη Επανδρωμένα Αεροσκάφη Predator
από τον Kingcope

Εισαγωγή
Υπήρχαν κάποιες πρόσφατες αναφορές [1] για αντάρτες που υπέκλεπταν μη κρυπτογραφημένα βίντεο από αμερικανικά μη επανδρωμένα αεροσκάφη Predator στο Ιράκ και Αφγανιστάν. Τα βίντεο από τα Predator στέλνονταν αρκετές φορές χωρίς καμία τεχνολογία κρυπτογράφησης και ήταν γενικά απλό για τους αντάρτες να υποκλέψουν τις μεταδόσεις και να τις αποθηκεύσουν σε σκληρούς δίσκους και να τις μοιράζονται μεταξύ τους. Η εφημερίδα Wall Street Journal δηλώνει ότι κάποιο λογισμικό που ονομάζεται «SkyGrabber» χρησιμοποιήθηκε για την λήψη των φωτογραφιών και βίντεο από τον αέρα με δορυφορικές κεραίες.
Έπειτα από κάποια έρευνα στο ζήτημα ανακαλύψαμε ότι στα βίντεο από τα Predator πέρα από τα δεδομένα φωτογραφιών υπάρχουν επίσης και δεδομένα ελέγχου της αποστολής που μεταφέρονται στα δορυφορικά σήματα προς τους σταθμούς ελέγχου εδάφους. Είναι θεωρητικά εφικτό να ανακτήσει κάποιος δεδομένα ελέγχου της αποστολής τόσο από υποκλοπές βίντεο όσο και από τα αποθηκευμένα βίντεο από σκληρούς δίσκους.
Τεχνολογία των μη επανδρωμένων αεροσκαφών
Υπάρχει μία σύνδεση ελέγχου και διαχείρισης για επικοινωνία από ένα σταθμό βάσης προς το μη επανδρωμένο αεροσκάφος. Επιπρόσθετα υπάρχει μία σύνδεση δεδομένων που στέλνει δεδομένα ελέγχου της αποστολής και βίντεο πίσω στο σταθμό βάσης στο έδαφος. Εδώ κανείς πρέπει να διαχωρίσει την επικοινωνία σε ορατή απόσταση και επικοινωνία σε μη ορατή απόσταση. Η λειτουργία σύνδεσης σε ορατή απόσταση περιορίζεται περίπου στα 81-138 μίλια. Αυτή η λειτουργική εμβέλεια μπορεί να επεκταθεί με, για παράδειγμα, χρήση κινητών σταθμών ελέγχου, που αναπτύσσονται τοπικά. Η επικοινωνία σε ορατή απόσταση είναι κρίσιμη για τις απογειώσεις και τις προσγειώσεις των μη επανδρωμένων αεροσκαφών. Αυτές οι συνδέσεις χρησιμοποιούν το εύρος συχνοτήτων C-Band. Πέρα από την ορατή απόσταση οι συνδέσεις λειτουργούν στις δορυφορικές συχνότητες Ku-Band. Αυτό επιτρέπει στα UAV (Μη Επανδρωμένα Αεροσκάφη) να καλύπτουν περίπου 1500 μίλια με ικανότητα επικοινωνίας.


Εικόνα: Επικοινωνίες σε C-Band και Ku-Band
Εικόνα: Επικοινωνίες σε C-Band και Ku-Band

Άρα αυτό εξηγεί κάπως γιατί οι αντάρτες ήταν σε θέση να υποκλέπτουν τα βίντεο των Predator όταν στέλνονταν μη κρυπτογραφημένα στους σταθμούς ελέγχου εδάφους. Το μόνο που απαιτείται είναι μία κεραία για το φάσμα συχνοτήτων C-Band ή Ku-Band η οποία μπορεί να λαμβάνει τα δεδομένα. Η αποστολή δεδομένων προς δορυφόρους δε χρειάζεται σε αυτή τη περίπτωση.

Τα μη επανδρωμένα αεροσκάφη φυσιολογικά χρησιμοποιούν το πρωτόκολλο MPEG-TS (Μετάδοση Ροών MPEG) για μετάδοση βίντεο και δεδομένων στους σταθμούς ελέγχου εδάφους.


Εικόνα: Απόσπασμα μετα-δεδομένων που αποστέλλονται μέσω Ροών Μετάδοσης MPEG που πήραμε από το μη χαρακτηρισμένο έγγραφο του Προτύπου MISB
Εικόνα: Απόσπασμα μετα-δεδομένων που αποστέλλονται
 μέσω Ροών Μετάδοσης MPEG που πήραμε από το
 μη χαρακτηρισμένο έγγραφο του Προτύπου MISB

Μία σημαντική σημείωση είναι ότι η έρευνα μας δείχνει ότι τα περισσότερα, αν όχι όλα, τα μετα-δεδομένα μέσα σε μία ροή MPEG δεν είναι κρυπτογραφημένα εάν η ίδια η ροή MPEG δεν είναι κρυπτογραφημένη.

Πως να λαμβάνεις δεδομένα ελέγχου με ευρέως διαθέσιμα εργαλεία
Κατά την έρευνα μας ανακαλύψαμε ένα κατάλληλο εργαλείο για λήψη των δεδομένων ελέγχου της αποστολής από τις εναέριες μεταδόσεις βίντεο αλλά και τα αποθηκευμένα βίντεο. Το εργαλείο είναι κατασκευασμένο από τη LEADTOOLS [3] και είναι σε θέση να ανακτά μετα-δεδομένα KLV από ροές MPEG-TS. Μέσα στο πακέτο πολυμέσων LEADTOOLS SDK ο κάθε προγραμματιστής μπορεί να βρει το πηγαίο κώδικα και τα εκτελέσιμα προγράμματα που χρειάζεται το εργαλείο.

Οι παρακάτω εικόνες δείχνουν το εργαλείο εν λειτουργία. Το αρχείο που είχε φορτωθεί είναι αποθηκευμένο βίντεο MPEG-TS από UAV με ενσωματωμένα απόρρητα μετα-δεδομένα.
texnologia_hacking_kai_uav_2009_06
Παραπομπές
[1] Αντάρτες Χακεύουν Αμερικανικά Μη Επανδρωμένα Αεροσκάφη, Wall Street Journal
http://online.wsj.com/article/SB126102247889095011.html
[2] MISB, http://www.gwg.nga.mil/misb/stdpubs.html
[3] LEADTOOLS, http://leadtools.com/SDK/Multimedia/mpeg2-transport-stream.htm


defensegr