Τεχνολογία: Χάκινγκ και UAV (2009)
Πριν από μερικά χρόνια, το 2009, ένας Έλληνας χάκερ, ο κύριος Νικόλαος Ράγκος χρησιμοποιώντας το ψευδώνυμο Kingcope είχε δημοσιεύσει μία εντυπωσιακή ανακάλυψη του. Με μία πρωτότυπη τεχνική μπορούσε να υποκλέπτει τα βίντεο και τα στοιχεία που εκπέμπουν μέσω δορυφόρων τα μη επανδρωμένα αεροσκάφη (UAV, Unmanned Aerial Vehicle) General Atomics MQ-1 Predator όπως αυτό που βλέπετε εδώ.
Αφορμή για αυτό ήταν μία είδηση της εφημερίδας Wall Street Journal ότι αντάρτες στο Ιράκ έκαναν υποκλοπές των δορυφορικών επικοινωνιών των MQ-1 Predator. Μετά από προσωπική του έρευνα ο κύριος Ν. Ράγκος δημοσίευσε τη μελέτη του με τίτλο «Reading Mission Control Data out of Predator Drone video feeds» (Ανάγνωση Δεδομένων Ελέγχου Αποστολής από Μη Επανδρωμένα Αεροσκάφη Predator) και μπορείτε να τη βρείτε όπως ακριβώς είχε δημοσιευτεί ακολουθώντας αυτό το σύνδεσμο.
Περιέργως, στα ελληνικά ΜΜΕ η είδηση δεν αναφέρθηκε καν. Ωστόσο, σε όσους ασχολούνται με τον χώρο αυτή η ανακάλυψη παραμένει μία μεγάλη υπενθύμιση για τις αδυναμίες και τις δυνατότητες εκμετάλλευσης στρατιωτικού επιπέδου τεχνολογίας. Τόσο στον ιδιωτικό τομέα της ασφάλειας όσο και στο κρατικό, σήμερα όλοι κάνουν ότι μπορούν για να εντοπίζουν και να εκμεταλλεύονται τέτοιες αδυναμίες ή ευπάθειες για στρατηγικούς ή ακόμα και τακτικούς σκοπούς.
Σας προτείνουμε να διαβάσετε την αυθεντική μελέτη όπως δημοσιεύτηκε στα αγγλικά εδώ. Ωστόσο, εάν η γνώσεις στα αγγλικά δεν το επιτρέπουν, παραθέτουμε την ίδια μελέτη μεταφρασμένη από εμάς στα ελληνικά παρακάτω. Τη συνοδεύουν όλες οι επεξηγηματικές εικόνες και οτιδήποτε άλλο περιλαμβάνεται στην αρχική μελέτη μεταφρασμένο στα ελληνικά.
Ανάγνωση Δεδομένων Ελέγχου Αποστολής από Μη Επανδρωμένα Αεροσκάφη Predator
από τον Kingcope
Εισαγωγή
Υπήρχαν κάποιες πρόσφατες αναφορές [1] για αντάρτες που υπέκλεπταν μη κρυπτογραφημένα βίντεο από αμερικανικά μη επανδρωμένα αεροσκάφη Predator στο Ιράκ και Αφγανιστάν. Τα βίντεο από τα Predator στέλνονταν αρκετές φορές χωρίς καμία τεχνολογία κρυπτογράφησης και ήταν γενικά απλό για τους αντάρτες να υποκλέψουν τις μεταδόσεις και να τις αποθηκεύσουν σε σκληρούς δίσκους και να τις μοιράζονται μεταξύ τους. Η εφημερίδα Wall Street Journal δηλώνει ότι κάποιο λογισμικό που ονομάζεται «SkyGrabber» χρησιμοποιήθηκε για την λήψη των φωτογραφιών και βίντεο από τον αέρα με δορυφορικές κεραίες.
Έπειτα από κάποια έρευνα στο ζήτημα ανακαλύψαμε ότι στα βίντεο από τα Predator πέρα από τα δεδομένα φωτογραφιών υπάρχουν επίσης και δεδομένα ελέγχου της αποστολής που μεταφέρονται στα δορυφορικά σήματα προς τους σταθμούς ελέγχου εδάφους. Είναι θεωρητικά εφικτό να ανακτήσει κάποιος δεδομένα ελέγχου της αποστολής τόσο από υποκλοπές βίντεο όσο και από τα αποθηκευμένα βίντεο από σκληρούς δίσκους.
Τεχνολογία των μη επανδρωμένων αεροσκαφών
Υπάρχει μία σύνδεση ελέγχου και διαχείρισης για επικοινωνία από ένα σταθμό βάσης προς το μη επανδρωμένο αεροσκάφος. Επιπρόσθετα υπάρχει μία σύνδεση δεδομένων που στέλνει δεδομένα ελέγχου της αποστολής και βίντεο πίσω στο σταθμό βάσης στο έδαφος. Εδώ κανείς πρέπει να διαχωρίσει την επικοινωνία σε ορατή απόσταση και επικοινωνία σε μη ορατή απόσταση. Η λειτουργία σύνδεσης σε ορατή απόσταση περιορίζεται περίπου στα 81-138 μίλια. Αυτή η λειτουργική εμβέλεια μπορεί να επεκταθεί με, για παράδειγμα, χρήση κινητών σταθμών ελέγχου, που αναπτύσσονται τοπικά. Η επικοινωνία σε ορατή απόσταση είναι κρίσιμη για τις απογειώσεις και τις προσγειώσεις των μη επανδρωμένων αεροσκαφών. Αυτές οι συνδέσεις χρησιμοποιούν το εύρος συχνοτήτων C-Band. Πέρα από την ορατή απόσταση οι συνδέσεις λειτουργούν στις δορυφορικές συχνότητες Ku-Band. Αυτό επιτρέπει στα UAV (Μη Επανδρωμένα Αεροσκάφη) να καλύπτουν περίπου 1500 μίλια με ικανότητα επικοινωνίας.
Άρα αυτό εξηγεί κάπως γιατί οι αντάρτες ήταν σε θέση να υποκλέπτουν τα βίντεο των Predator όταν στέλνονταν μη κρυπτογραφημένα στους σταθμούς ελέγχου εδάφους. Το μόνο που απαιτείται είναι μία κεραία για το φάσμα συχνοτήτων C-Band ή Ku-Band η οποία μπορεί να λαμβάνει τα δεδομένα. Η αποστολή δεδομένων προς δορυφόρους δε χρειάζεται σε αυτή τη περίπτωση.
Τα μη επανδρωμένα αεροσκάφη φυσιολογικά χρησιμοποιούν το πρωτόκολλο MPEG-TS (Μετάδοση Ροών MPEG) για μετάδοση βίντεο και δεδομένων στους σταθμούς ελέγχου εδάφους.
Μία σημαντική σημείωση είναι ότι η έρευνα μας δείχνει ότι τα περισσότερα, αν όχι όλα, τα μετα-δεδομένα μέσα σε μία ροή MPEG δεν είναι κρυπτογραφημένα εάν η ίδια η ροή MPEG δεν είναι κρυπτογραφημένη.
Πως να λαμβάνεις δεδομένα ελέγχου με ευρέως διαθέσιμα εργαλεία
Κατά την έρευνα μας ανακαλύψαμε ένα κατάλληλο εργαλείο για λήψη των δεδομένων ελέγχου της αποστολής από τις εναέριες μεταδόσεις βίντεο αλλά και τα αποθηκευμένα βίντεο. Το εργαλείο είναι κατασκευασμένο από τη LEADTOOLS [3] και είναι σε θέση να ανακτά μετα-δεδομένα KLV από ροές MPEG-TS. Μέσα στο πακέτο πολυμέσων LEADTOOLS SDK ο κάθε προγραμματιστής μπορεί να βρει το πηγαίο κώδικα και τα εκτελέσιμα προγράμματα που χρειάζεται το εργαλείο.
Οι παρακάτω εικόνες δείχνουν το εργαλείο εν λειτουργία. Το αρχείο που είχε φορτωθεί είναι αποθηκευμένο βίντεο MPEG-TS από UAV με ενσωματωμένα απόρρητα μετα-δεδομένα.
Παραπομπές
[1] Αντάρτες Χακεύουν Αμερικανικά Μη Επανδρωμένα Αεροσκάφη, Wall Street Journalhttp://online.wsj.com/article/SB126102247889095011.html
[2] MISB, http://www.gwg.nga.mil/misb/stdpubs.html
[3] LEADTOOLS, http://leadtools.com/SDK/Multimedia/mpeg2-transport-stream.htm
defensegr
Αφορμή για αυτό ήταν μία είδηση της εφημερίδας Wall Street Journal ότι αντάρτες στο Ιράκ έκαναν υποκλοπές των δορυφορικών επικοινωνιών των MQ-1 Predator. Μετά από προσωπική του έρευνα ο κύριος Ν. Ράγκος δημοσίευσε τη μελέτη του με τίτλο «Reading Mission Control Data out of Predator Drone video feeds» (Ανάγνωση Δεδομένων Ελέγχου Αποστολής από Μη Επανδρωμένα Αεροσκάφη Predator) και μπορείτε να τη βρείτε όπως ακριβώς είχε δημοσιευτεί ακολουθώντας αυτό το σύνδεσμο.
Περιέργως, στα ελληνικά ΜΜΕ η είδηση δεν αναφέρθηκε καν. Ωστόσο, σε όσους ασχολούνται με τον χώρο αυτή η ανακάλυψη παραμένει μία μεγάλη υπενθύμιση για τις αδυναμίες και τις δυνατότητες εκμετάλλευσης στρατιωτικού επιπέδου τεχνολογίας. Τόσο στον ιδιωτικό τομέα της ασφάλειας όσο και στο κρατικό, σήμερα όλοι κάνουν ότι μπορούν για να εντοπίζουν και να εκμεταλλεύονται τέτοιες αδυναμίες ή ευπάθειες για στρατηγικούς ή ακόμα και τακτικούς σκοπούς.
Σας προτείνουμε να διαβάσετε την αυθεντική μελέτη όπως δημοσιεύτηκε στα αγγλικά εδώ. Ωστόσο, εάν η γνώσεις στα αγγλικά δεν το επιτρέπουν, παραθέτουμε την ίδια μελέτη μεταφρασμένη από εμάς στα ελληνικά παρακάτω. Τη συνοδεύουν όλες οι επεξηγηματικές εικόνες και οτιδήποτε άλλο περιλαμβάνεται στην αρχική μελέτη μεταφρασμένο στα ελληνικά.
Ανάγνωση Δεδομένων Ελέγχου Αποστολής από Μη Επανδρωμένα Αεροσκάφη Predator
από τον Kingcope
Εισαγωγή
Υπήρχαν κάποιες πρόσφατες αναφορές [1] για αντάρτες που υπέκλεπταν μη κρυπτογραφημένα βίντεο από αμερικανικά μη επανδρωμένα αεροσκάφη Predator στο Ιράκ και Αφγανιστάν. Τα βίντεο από τα Predator στέλνονταν αρκετές φορές χωρίς καμία τεχνολογία κρυπτογράφησης και ήταν γενικά απλό για τους αντάρτες να υποκλέψουν τις μεταδόσεις και να τις αποθηκεύσουν σε σκληρούς δίσκους και να τις μοιράζονται μεταξύ τους. Η εφημερίδα Wall Street Journal δηλώνει ότι κάποιο λογισμικό που ονομάζεται «SkyGrabber» χρησιμοποιήθηκε για την λήψη των φωτογραφιών και βίντεο από τον αέρα με δορυφορικές κεραίες.
Έπειτα από κάποια έρευνα στο ζήτημα ανακαλύψαμε ότι στα βίντεο από τα Predator πέρα από τα δεδομένα φωτογραφιών υπάρχουν επίσης και δεδομένα ελέγχου της αποστολής που μεταφέρονται στα δορυφορικά σήματα προς τους σταθμούς ελέγχου εδάφους. Είναι θεωρητικά εφικτό να ανακτήσει κάποιος δεδομένα ελέγχου της αποστολής τόσο από υποκλοπές βίντεο όσο και από τα αποθηκευμένα βίντεο από σκληρούς δίσκους.
Τεχνολογία των μη επανδρωμένων αεροσκαφών
Υπάρχει μία σύνδεση ελέγχου και διαχείρισης για επικοινωνία από ένα σταθμό βάσης προς το μη επανδρωμένο αεροσκάφος. Επιπρόσθετα υπάρχει μία σύνδεση δεδομένων που στέλνει δεδομένα ελέγχου της αποστολής και βίντεο πίσω στο σταθμό βάσης στο έδαφος. Εδώ κανείς πρέπει να διαχωρίσει την επικοινωνία σε ορατή απόσταση και επικοινωνία σε μη ορατή απόσταση. Η λειτουργία σύνδεσης σε ορατή απόσταση περιορίζεται περίπου στα 81-138 μίλια. Αυτή η λειτουργική εμβέλεια μπορεί να επεκταθεί με, για παράδειγμα, χρήση κινητών σταθμών ελέγχου, που αναπτύσσονται τοπικά. Η επικοινωνία σε ορατή απόσταση είναι κρίσιμη για τις απογειώσεις και τις προσγειώσεις των μη επανδρωμένων αεροσκαφών. Αυτές οι συνδέσεις χρησιμοποιούν το εύρος συχνοτήτων C-Band. Πέρα από την ορατή απόσταση οι συνδέσεις λειτουργούν στις δορυφορικές συχνότητες Ku-Band. Αυτό επιτρέπει στα UAV (Μη Επανδρωμένα Αεροσκάφη) να καλύπτουν περίπου 1500 μίλια με ικανότητα επικοινωνίας.
Άρα αυτό εξηγεί κάπως γιατί οι αντάρτες ήταν σε θέση να υποκλέπτουν τα βίντεο των Predator όταν στέλνονταν μη κρυπτογραφημένα στους σταθμούς ελέγχου εδάφους. Το μόνο που απαιτείται είναι μία κεραία για το φάσμα συχνοτήτων C-Band ή Ku-Band η οποία μπορεί να λαμβάνει τα δεδομένα. Η αποστολή δεδομένων προς δορυφόρους δε χρειάζεται σε αυτή τη περίπτωση.
Τα μη επανδρωμένα αεροσκάφη φυσιολογικά χρησιμοποιούν το πρωτόκολλο MPEG-TS (Μετάδοση Ροών MPEG) για μετάδοση βίντεο και δεδομένων στους σταθμούς ελέγχου εδάφους.
Μία σημαντική σημείωση είναι ότι η έρευνα μας δείχνει ότι τα περισσότερα, αν όχι όλα, τα μετα-δεδομένα μέσα σε μία ροή MPEG δεν είναι κρυπτογραφημένα εάν η ίδια η ροή MPEG δεν είναι κρυπτογραφημένη.
Πως να λαμβάνεις δεδομένα ελέγχου με ευρέως διαθέσιμα εργαλεία
Κατά την έρευνα μας ανακαλύψαμε ένα κατάλληλο εργαλείο για λήψη των δεδομένων ελέγχου της αποστολής από τις εναέριες μεταδόσεις βίντεο αλλά και τα αποθηκευμένα βίντεο. Το εργαλείο είναι κατασκευασμένο από τη LEADTOOLS [3] και είναι σε θέση να ανακτά μετα-δεδομένα KLV από ροές MPEG-TS. Μέσα στο πακέτο πολυμέσων LEADTOOLS SDK ο κάθε προγραμματιστής μπορεί να βρει το πηγαίο κώδικα και τα εκτελέσιμα προγράμματα που χρειάζεται το εργαλείο.
Οι παρακάτω εικόνες δείχνουν το εργαλείο εν λειτουργία. Το αρχείο που είχε φορτωθεί είναι αποθηκευμένο βίντεο MPEG-TS από UAV με ενσωματωμένα απόρρητα μετα-δεδομένα.
Παραπομπές
[1] Αντάρτες Χακεύουν Αμερικανικά Μη Επανδρωμένα Αεροσκάφη, Wall Street Journalhttp://online.wsj.com/article/SB126102247889095011.html
[2] MISB, http://www.gwg.nga.mil/misb/stdpubs.html
[3] LEADTOOLS, http://leadtools.com/SDK/Multimedia/mpeg2-transport-stream.htm
defensegr