Иран применил против американского БПЛА кибероружие

Иран применил против американского БПЛА кибероружие

Когда примерно две недели назад иранские власти продемонстрировали общественности попавший к ним в руки беспилотный летательный аппарат США RQ-170 Sentinel, многие эксперты обратили внимание на абсолютную целостность машины: она не имела явных признаков внешних повреждений. Теперь предположения подтверждаются: аппарат был не сбит средствами противовоздушной обороны, а захвачен в результате хакерской атаки.


Беспилотник ориентируется в пространстве при помощи данных о координатах цели и самого себя, получаемых от глобальной навигационной системы GPS. Программируя разведчик, специалисты задают ему и информацию о том, в какую точку он должен вернуться и приземлиться. Иранские специалисты сыграли именно на этой особенности самолета, и в итоге им даже не потребовалось взламывать защищенные системы связи между БПЛА и командным пунктом и передавать шпиону какие-либо новые команды.

Сообщается, что в ходе атаки иранцам удалось послать на GPS-приемник беспилотника ложную информацию о его местонахождении, перекрыв подлинные сигналы от спутников навигации. Вследствие подмены координат программное обеспечение разведчика было введено в заблуждение: компьютеру "внушили", что аппарат находится над территорией Соединенных Штатов, и тот в соответствии со своими инструкциями благополучно совершил приземление в назначенной точке. Таким образом самолет был захвачен без единого выстрела.

Согласно имеющимся сведениям, руководству вооруженных сил США было известно об уязвимости GPS-систем беспилотников задолго до текущих событий. Еще в 2003 году эксперты готовили соответствующий отчет, посвященный мерам противодействия навязыванию ложных GPS-координат, в котором содержались предупреждения о потенциальной опасности подобных нападений. Появлялись подобные публикации и в этом году - так, в октябре на конференции по вопросам информационной безопасности группа ученых представила работу, посвященную актуальным проблемам перехвата и подмены GPS-сигналов.

Согласно официальной версии США, беспилотник был утерян из-за сбоя в оборудовании.

The Register

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кривой октябрьский апдейт Windows вновь пробудил BitLocker Recovery Mode

Установка последних накопительных обновлений для Windows 10 и 11 вернула прежнюю проблему. Пользователи стали жаловаться, что после перезагрузки система автоматом уходит в режим обновления BitLocker (Recovery Mode).

Речь идет об апдейтах KB5066791 и KB5066835. По словам разработчиков, затронуты лишь клиентские Windows (10 22H2, 11 24H2 и 11 25H2) на компьютерах с чипами Intel и поддержкой режима ожидания с подключением (Connected Standby).

Ранее конфликтов между Standby и BitLocker Recovery Mode, который обычно включается при смене аппаратного обеспечения или прошивки, не наблюдалось.

При появлении экрана BitLocker Recovery следует ввести соответствующий ключ для разблокировки защищенных данных. Он хранится в настройках аккаунта Microsoft, и в случае нужды его можно раздобыть со смартфона.

 

Без заветного ключа данные на дисках, прежде всего на C, будут безвозвратно потеряны. В Microsoft уже работают над устранением проблемы и пытаются откатить некоторые обновления через KIR.

К сожалению, жалобы на BitLocker и автоматическое шифрование данных на Windows-устройствах стали общим местом. Из-за осложнений, возникающих из-за дефолтно включенного защитного механизма и его конфликтов с апдейтами, пользователи стали терять доступ к важным данным едва ли не чаще, чем в результате кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru