Forwarded from Русский инженер
Telegram
а вот мой пропуск в КГБ 👌
проблема в том, что свои датчики и процы будут настолько дорогими, что фпвшки станут просто золотыми и тратить их, как тратят сейчас никто не позволит... а сделать процы и датчики дешёвыми не позволит их мизерное (по сравнению с Китаем или США/Европа) производство…
Не совсем так. На данном этапе технического развития, кроме Китая есть у кого купить необходимую ЭКБ из того, что мы не делаем. Поэтому все будет плюс минус так же.
Но вот на будущее, это проблема, ведь техника не стоит на месте, и новые БПЛА, ударные средства, средства защиты, будут создаваться с более высокими требованиями и параметрами, и нынешняя ЭКБ будет не в состоянии обеспечить адекватный ответ.
Поэтому занимаясь импортозамещением, надо обращать внимание не только на то, что на слуху, а и на внешне неприметные критически важные элементы. Которых огромное множество, ведь вся эта микромеханика и сенсорика требует особой металлургии, химии, точности, станкостроения. То есть это полноценная отрасль, с огромной кооперацией, как и в микроэлектронике.
А для рентабельности этой отрасли, необходим большой рынок. По разным оценкам, примерно от 300 млн человек. Что приводит к к пониманию того, для чего необходимо СВО. Не только поставить на место охреневших вкрай хохлов, продавшихся врагам в качестве прокси мяса. Но и расширение сферы влияния/объема рынка на восточное европейские страны. Что и даёт нам искомый минимальный объем рынка, на котором можно получить рентабельность работы ключевых для обороноспособности отраслей микроэлектроники и микромеханики. Ведь без них, не будет поддержания технологического уровня вооруженных сил, что грозит по мере увеличения отставания реализацией сценария сокрушения. Причём и ядерный щит не поможет, ведь как мы видим, это далеко не панацея от угроз изнутри.
Это же объясняет, почему запад так вцепился в страны восточной Европы, и просто забил даже на антураж демократии, удерживая их под своим контролем.
https://news.1rj.ru/str/lastdisso/6012
Русский Инженер -
✅ подписаться
Но вот на будущее, это проблема, ведь техника не стоит на месте, и новые БПЛА, ударные средства, средства защиты, будут создаваться с более высокими требованиями и параметрами, и нынешняя ЭКБ будет не в состоянии обеспечить адекватный ответ.
Поэтому занимаясь импортозамещением, надо обращать внимание не только на то, что на слуху, а и на внешне неприметные критически важные элементы. Которых огромное множество, ведь вся эта микромеханика и сенсорика требует особой металлургии, химии, точности, станкостроения. То есть это полноценная отрасль, с огромной кооперацией, как и в микроэлектронике.
А для рентабельности этой отрасли, необходим большой рынок. По разным оценкам, примерно от 300 млн человек. Что приводит к к пониманию того, для чего необходимо СВО. Не только поставить на место охреневших вкрай хохлов, продавшихся врагам в качестве прокси мяса. Но и расширение сферы влияния/объема рынка на восточное европейские страны. Что и даёт нам искомый минимальный объем рынка, на котором можно получить рентабельность работы ключевых для обороноспособности отраслей микроэлектроники и микромеханики. Ведь без них, не будет поддержания технологического уровня вооруженных сил, что грозит по мере увеличения отставания реализацией сценария сокрушения. Причём и ядерный щит не поможет, ведь как мы видим, это далеко не панацея от угроз изнутри.
Это же объясняет, почему запад так вцепился в страны восточной Европы, и просто забил даже на антураж демократии, удерживая их под своим контролем.
https://news.1rj.ru/str/lastdisso/6012
Русский Инженер -
✅ подписаться
❤2
Forwarded from ПОЛЕЗНАЯ НАГРУЗКА
Лора, все хорошо? Часть 1.
Привет, дорогие читатели! Полезная Нагрузка на связи👋
Сначала небольшое предисловие о LoRa, чтоб все были в теме.
В контексте СВО LoRa в тренде у самопальных дронов (фпв/камикадзе) для надёжной связи в условиях РЭБ, где обычный Wi-Fi или Bluetooth сливают из-за дальности и глушения. TEMPEST - это кодовое название для атак на утечки электромагнитного излучения (EMR) от девайсов, позволяющих сливать данные на расстоянии без физического доступа.
Касательно терминов, которые будут встречаться как в этом посте, так и последующих:
🗒 эксплойтабельность - это насколько уязвимость реально можно юзануть в бою, без фейлов
🗒 примитивы эксплуатации - базовые трюки или элементы, из которых собираешь атаку (типа injection-команд или спуфинг-сигналов)
🗒 root cause - коренная причина бага, то, из-за чего всё пошло наперекосяк
🗒 спуфинг - подделка сигналов, чтоб обмануть систему
🗒 джамминг - глушение сигналов помехами
🗒 SIGINT/РЭР - радиоразведка, сбор инфы из сигналов
🗒 EW/electromagnetic warfare/electronic warfare - радиоэлектронная борьба в целом.
Теперь перейдём к теме поста. Речь о проекте TEMPEST-LoRa, основанном на научной работе, которую заапрувили на ACM CCS 2025. Это техника кросс-технологичного скрытого общения, где EMR от обычных видео-кабелей (VGA или HDMI) модулируется так, чтоб имитировать пакеты LoRa, которые ловят стандартные LoRa-девайсы. Исследование показывает дальность до 87,5 м и скорость 21,6 кбит/с, даже с вырубленным монитором для стелса.
Краткое объяснение техники:
- TEMPEST-атаки эксплуатируют unintentional EMR от устройств (мониторы, кабели), чтоб реконструировать данные, типа экранного изображения или сигналов.
- В TEMPEST-LoRa зловредная прога на компе генерит специальное изображение или видео (на базе MATLAB-скриптов), которое отображается в полноэкранном режиме на мониторе, подключённом через VGA/HDMI.
- При отображении кабель излучает EMR, модулированное под LoRa-пакеты (с учётом spreading factor SF=6-12, bandwidth BW=125-500 кГц и преамбулы).
- Эти "пакеты" можно ловить на коммерческих LoRa-девайсах (типа
- Нет нужды в антеннах или передатчиках: кабель сам становится "антенной". Авторы тестили на разрешениях 1080p@60Hz, с учётом гармоник и stepping chirp для alignment интервалов.
⭐️ Полезная Нагрузка
Привет, дорогие читатели! Полезная Нагрузка на связи
Сначала небольшое предисловие о LoRa, чтоб все были в теме.
LoRa (от Long Range) - это технология беспроводной связи, заточенная под передачу данных на большие дистанции с минимальным жором энергии и крутой стойкостью к помехам. Она юзает модуляцию Chirp Spread Spectrum (CSS), где сигналы - это "чирпы", то есть импульсы с линейным изменением частоты. LoRa работает в субгигагерцовом диапазоне (типа 433 МГц или 915 МГц), и её часто впаривают в IoT-гаджеты, сенсоры и, что особенно по-нашему, в беспилотье для телеметрии, контроля и передачи инфы на передке.В контексте СВО LoRa в тренде у самопальных дронов (фпв/камикадзе) для надёжной связи в условиях РЭБ, где обычный Wi-Fi или Bluetooth сливают из-за дальности и глушения. TEMPEST - это кодовое название для атак на утечки электромагнитного излучения (EMR) от девайсов, позволяющих сливать данные на расстоянии без физического доступа.
Касательно терминов, которые будут встречаться как в этом посте, так и последующих:
Теперь перейдём к теме поста. Речь о проекте TEMPEST-LoRa, основанном на научной работе, которую заапрувили на ACM CCS 2025. Это техника кросс-технологичного скрытого общения, где EMR от обычных видео-кабелей (VGA или HDMI) модулируется так, чтоб имитировать пакеты LoRa, которые ловят стандартные LoRa-девайсы. Исследование показывает дальность до 87,5 м и скорость 21,6 кбит/с, даже с вырубленным монитором для стелса.
Краткое объяснение техники:
- TEMPEST-атаки эксплуатируют unintentional EMR от устройств (мониторы, кабели), чтоб реконструировать данные, типа экранного изображения или сигналов.
- В TEMPEST-LoRa зловредная прога на компе генерит специальное изображение или видео (на базе MATLAB-скриптов), которое отображается в полноэкранном режиме на мониторе, подключённом через VGA/HDMI.
- При отображении кабель излучает EMR, модулированное под LoRa-пакеты (с учётом spreading factor SF=6-12, bandwidth BW=125-500 кГц и преамбулы).
- Эти "пакеты" можно ловить на коммерческих LoRa-девайсах (типа
SX1262 или SX1302), как будто это обычная LoRa-передача. Дальность - до нескольких сотен метров через стены, благодаря чувствительности LoRa-приёмников.- Нет нужды в антеннах или передатчиках: кабель сам становится "антенной". Авторы тестили на разрешениях 1080p@60Hz, с учётом гармоник и stepping chirp для alignment интервалов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ПОЛЕЗНАЯ НАГРУЗКА
Лора, все хорошо? Часть 2.
Разбор проблемы в контексте СВО:
- Основная уязвимость: это создаёт скрытый канал для эксфильтрации данных из изолированных (air-gapped) систем, где нет сетевого доступа. В военных условиях - риск слива секретной инфы из командных пунктов, где юзают компы с мониторами. Коренная причина - отсутствие экранирования в стандартных кабелях и предсказуемость EMR от видео-сигналов (гармоники на частотах LoRa). В СВО, где LoRa юзают в дронах для телеметрии, это может позволить противнику перехватывать утечки без физического доступа.
- Путь атаки:
Заражение системы (через юсб, электронную почту или трофейное оборудование)➡️ [Генерация атаки] скрипты рассчитывают пиксельный поток для чирпов LoRa (с учётом частоты обновления экрана 60 Гц и гармоник)➡️ [Отображение] видео играет, кабель излучает EMR на 433/915 МГц➡️ [Приём] LoRa-устройство (на дроне противника или наземной станции) декодирует пакеты без модификаций. Нет аутентификации - сигнал выглядит как легитимный LoRa.
Эксплойтабельность: высокая в реальных сценариях. В СВО, где полно трофейной техники, это может юзаться для шпионажа. Дальность EMR - 100-300 м через бетон, плюс LoRa усиливает до км. Нет конфликтов: работает на стандартном железе без инета.
Оценка угрозы:
- Категория: скрытый канал в РЭР, потенциал для РЭБ (фальшивые сигналы для обмана LoRa-дронов).
- Примитивы эксплуатации: произвольная передача данных (полезная нагрузка до десятков байт/пакет), обход изоляции, интеграция в дроны для разведки (БПЛА несёт LoRa-Rx и сканирует EMR утечки у противника).
- Обход защит: обычные антивирусы не ловят, ППРЧ LoRa не помогает, т.к. EMR статично. AES в LoRa можно добавить, но базовая техника - без шифрования. В СВО, где джамминг FPV в ходу, TEMPEST-LoRa может обходить такие системы, юзая пассивное излучение.
Разбор основной проблемы:
- Утечка EMR из кабелей: коренная причина - гармоники видео-сигналов совпадают с LoRa-частотами, позволяя модуляцию без модов железа.
- Отсутствие аутентификации в LoRa: базовый протокол не проверяет источник, что упрощает спуфинг в БПЛА-телекоме.
- Уязвимость air-gapped систем: в СВО такие системы в штабах уязвимы к malware через трофеи.
- Интеграция с БПЛА: LoRa-Rx на дроне может сканировать EMR для SIGINT без палевы.
Последовательность атаки / защиты:
[РЭР]БПЛА с SDR (из доступных - RTL-SDR/HackRF/LimeSDR/BladeRF) сканирует спектр на 433/915 МГц для EMR-утечек➡️ [РЭБ]если нужно, применить barrage-джамминг на видео-частотах для принуждения к передаче➡️ [Эксплойт]захват пакетов, декодирование полезной нагрузки➡️ [Конечная цель]извлечение инфы или перенаправить БПЛА противника через заспуфанную LoRa.
Контрмеры и улучшения:
Чтоб защититься: использовать экранированные кабели (ferrite cores или Faraday-оболочки), мониторить EMR в помещениях с помощью SDR, применять TEMPEST-стандарты (заземление, фильтры). В БПЛА - добавить аутентификацию в LoRa-пакеты и мониторинг спектра для аномалий.
Для наступления: интеграция в дроны РЭР-модулей для сканирования EMR утечек. Надёжность повышается усилением сигнала и adaptive-модуляцию.
⬇️Ниже прикладываю репозиторий с исходниками/инструкциями и препринт.
⭐️ Полезная Нагрузка
Разбор проблемы в контексте СВО:
- Основная уязвимость: это создаёт скрытый канал для эксфильтрации данных из изолированных (air-gapped) систем, где нет сетевого доступа. В военных условиях - риск слива секретной инфы из командных пунктов, где юзают компы с мониторами. Коренная причина - отсутствие экранирования в стандартных кабелях и предсказуемость EMR от видео-сигналов (гармоники на частотах LoRa). В СВО, где LoRa юзают в дронах для телеметрии, это может позволить противнику перехватывать утечки без физического доступа.
- Путь атаки:
Заражение системы (через юсб, электронную почту или трофейное оборудование)
Эксплойтабельность: высокая в реальных сценариях. В СВО, где полно трофейной техники, это может юзаться для шпионажа. Дальность EMR - 100-300 м через бетон, плюс LoRa усиливает до км. Нет конфликтов: работает на стандартном железе без инета.
Оценка угрозы:
- Категория: скрытый канал в РЭР, потенциал для РЭБ (фальшивые сигналы для обмана LoRa-дронов).
- Примитивы эксплуатации: произвольная передача данных (полезная нагрузка до десятков байт/пакет), обход изоляции, интеграция в дроны для разведки (БПЛА несёт LoRa-Rx и сканирует EMR утечки у противника).
- Обход защит: обычные антивирусы не ловят, ППРЧ LoRa не помогает, т.к. EMR статично. AES в LoRa можно добавить, но базовая техника - без шифрования. В СВО, где джамминг FPV в ходу, TEMPEST-LoRa может обходить такие системы, юзая пассивное излучение.
Разбор основной проблемы:
- Утечка EMR из кабелей: коренная причина - гармоники видео-сигналов совпадают с LoRa-частотами, позволяя модуляцию без модов железа.
- Отсутствие аутентификации в LoRa: базовый протокол не проверяет источник, что упрощает спуфинг в БПЛА-телекоме.
- Уязвимость air-gapped систем: в СВО такие системы в штабах уязвимы к malware через трофеи.
- Интеграция с БПЛА: LoRa-Rx на дроне может сканировать EMR для SIGINT без палевы.
Последовательность атаки / защиты:
[РЭР]БПЛА с SDR (из доступных - RTL-SDR/HackRF/LimeSDR/BladeRF) сканирует спектр на 433/915 МГц для EMR-утечек
Контрмеры и улучшения:
Чтоб защититься: использовать экранированные кабели (ferrite cores или Faraday-оболочки), мониторить EMR в помещениях с помощью SDR, применять TEMPEST-стандарты (заземление, фильтры). В БПЛА - добавить аутентификацию в LoRa-пакеты и мониторинг спектра для аномалий.
Для наступления: интеграция в дроны РЭР-модулей для сканирования EMR утечек. Надёжность повышается усилением сигнала и adaptive-модуляцию.
⬇️Ниже прикладываю репозиторий с исходниками/инструкциями и препринт.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👎2