ПОЛЕЗНАЯ НАГРУЗКА
Хочется упомянуть пост на форуме(xss/дамага) от известного в узких кругах - gliderexpert в свете последних событий и "активную работу" ТСПУ(технических средств противодействия угрозам). "идентификаторы вышек сотовой связи остались прежними, т.е. все разговоры…
Если вдруг кто-то подумал о раскрытие секретных секретов и враг этим воспользуется, то все наоборот...
🫡3
"Кроме диапазона управления 2.1-2.3 ГГц у противника всё большую популярность приобретает участок 400-500 МГц.
Этот модуль раньше встречался на FPV-крыльях, но всё чаще мы видим его на обычных FPV.
Двойной канал управления обеспечивает высокую устойчивость к РЭБ."
Модуль Ai-Thinker Ra-01, 410-525 МГц, LoRa/FSK/OOK, PA +18 дБм. LoRa обеспечивает помехоустойчивость(ранее затрагивалась тема на канале в двух постах: тут и тут), двойная настройка для резервирования в C2 БПЛА
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
4753533.pdf
824.3 KB
Модуль Ai-Thinker Ra-01
Forwarded from НгП раZVедка
Media is too big
VIEW IN TELEGRAM
Сегодня на нашем канале премьера новейшей тактики работы дронов по наземным движущимся целям.
Некоторое время назад противник выкладывал беспокойные посты, утверждая что под крылом Герани обнаружены кассеты с минами, подвешенные с неизвестными целями. Злобные НгПшники обкатывали некоторые технологии, но молча.
Однако, поскольку технология показала себя весьма успешной, и противник понес от этой системы уже достаточно потерь, они выяснили в общих чертах, как это устроено, поэтому теперь мы можем поделиться с вами кадрами работы этой системы.
Герань в режиме реального времени проводит дистанционное минирование путей снабжения противника, в результате чего одна единица транспорта выходит в сад, а вторая с посеченной пехотой успевает уйти, впрочем, не очень далеко в таком состоянии.
Система наведения будет допилена, тактика применения расширена, логистика нацистов будет превращена в сущий кошмар.
Дальность действия Герани больше 1000 км, смекаете что это значит?
Внимательнее смотрите под ноги, Тарасы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤3
Привет, дорогие читатели! Полезная Нагрузка на связи👋
Появился новый бенчмарк-датаcет для обнаружения и идентификации дронов по RF(РЧ)-сигналам: "RFUAV: A Benchmark Dataset for Unmanned Aerial Vehicle Detection and Identification".
📊 1.3 ТБ сырых частотных данных от 37 типов БПЛА, собранных с помощью USRP X-series в реальных условиях. Включает ППРЧ, видео-передачу и анализ SNR от -20 до +20 дБ.
Идеально для РЭР, РЭБ и cистем противодействия БПЛА (C-UAS): тренировка DL-моделей, сигнальной обработки, декодирования и анализа уязвимостей.
📄 ArXiv
⚙️ GitHub
⭐️ Полезная Нагрузка
Появился новый бенчмарк-датаcет для обнаружения и идентификации дронов по RF(РЧ)-сигналам: "RFUAV: A Benchmark Dataset for Unmanned Aerial Vehicle Detection and Identification".
Идеально для РЭР, РЭБ и cистем противодействия БПЛА (C-UAS): тренировка DL-моделей, сигнальной обработки, декодирования и анализа уязвимостей.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✍4❤1
Forwarded from ИМВЭС НИУ ВШЭ
LANDEURO 2025 обзор Сармат.docx
50.7 KB
Краткий обзор LANDEURO 2025
Экспертный центр "САРМАТ"
LANDEURO 2025 – первая специализированная конференция НАТО по сухопутным войскам, прошедшая 16-17 июля 2025 в Германии. Организована AUSA и командованием армии США в Европе, объединила более 1000 участников: военных, политиков, промышленников, экспертов.
Ключевые темы:
– Трансформация НАТО: заявлено увеличение оборонных расходов до 5% ВВП (3,5% – военные нужды, 1,5% – устойчивость и инфраструктура).
– Принята новая концепция обороны восточного фланга – *Eastern Flank Deterrence Line (EFDL)*: единая сеть связи, стандартизированные вооружения, перенос производства в Европу.
– США анонсировали ускорение поставок союзникам через реформу Foreign Military Sales и создание новой структуры SAG-Ukraine.
– Украина выступила как лаборатория военных инноваций – дроны, ИИ, цифровизация фронта. НАТО признало её опыт эталоном.
– В центре внимания – мобилизация оборонной промышленности: ускоренное производство боеприпасов, танков, систем ПВО. Призыв к полной совместимости и открытым стандартам.
– Многосферные операции (MDO) и доктрина совместимости стали основой нового мышления: боевые действия теперь охватывают землю, воздух, кибер- и информационное пространство.
– Россия названа главной угрозой. НАТО заявляет о готовности действовать быстро и коллективно. Калининград, Крым и A2/AD зоны обсуждались как ключевые вызовы.
– США подтвердили стратегическое лидерство: новые учения (Defender Europe), новые командные структуры (56th Multi-Domain Command), общие стандарты и цели.
Экспертный центр "САРМАТ"
LANDEURO 2025 – первая специализированная конференция НАТО по сухопутным войскам, прошедшая 16-17 июля 2025 в Германии. Организована AUSA и командованием армии США в Европе, объединила более 1000 участников: военных, политиков, промышленников, экспертов.
Ключевые темы:
– Трансформация НАТО: заявлено увеличение оборонных расходов до 5% ВВП (3,5% – военные нужды, 1,5% – устойчивость и инфраструктура).
– Принята новая концепция обороны восточного фланга – *Eastern Flank Deterrence Line (EFDL)*: единая сеть связи, стандартизированные вооружения, перенос производства в Европу.
– США анонсировали ускорение поставок союзникам через реформу Foreign Military Sales и создание новой структуры SAG-Ukraine.
– Украина выступила как лаборатория военных инноваций – дроны, ИИ, цифровизация фронта. НАТО признало её опыт эталоном.
– В центре внимания – мобилизация оборонной промышленности: ускоренное производство боеприпасов, танков, систем ПВО. Призыв к полной совместимости и открытым стандартам.
– Многосферные операции (MDO) и доктрина совместимости стали основой нового мышления: боевые действия теперь охватывают землю, воздух, кибер- и информационное пространство.
– Россия названа главной угрозой. НАТО заявляет о готовности действовать быстро и коллективно. Калининград, Крым и A2/AD зоны обсуждались как ключевые вызовы.
– США подтвердили стратегическое лидерство: новые учения (Defender Europe), новые командные структуры (56th Multi-Domain Command), общие стандарты и цели.
❤1🤔1
Forwarded from КЦПН. Координационный Центр Помощи Новороссии.
Media is too big
VIEW IN TELEGRAM
«Эхо» войны. Украинский ретранслятор «Вiдлуння»
#ЧёТамУХохлов #ХохлаСпроситьЗабыли
Аналитический центр КЦПН перевёл видео, где вражеский производитель представляет подробное руководство по настройке и увеличению дальности управления дроном своего нового ретранслятора «Вiдлуння» {Эхо, отголосок}
Из этого видеоролика можно почерпнуть следующую информацию
🔹Ключевые преимущества перед другими ретрансляторами: увеличенная дальность, преодоление рельефа и других препятствий, динамическое переключение каналов, быстрая замена аккумулятора
🔹Устройство и конструкция изделия: видеолиния, линия управления, электропитание, крепление
🔹Подробности о встроенном микроконтроллере
🔹Задание модели на пульте управления
🔹Потенциометр, обеспечивающий полный диапазон ШИМ-сигнала
🔹Как правильно настроить передатчики для модулей ELRS и Crossfire
🔹Установка разблокированной прошивки Betaflight
🔹Настройка VTX (видеопередатчика)
🔹Проверка работоспособности системы
🔹Проверка бинда между компонентами
🔹Проверка динамического переключения каналов
🔹Проверка видеосигнала
♦️Главные моменты, на которые враг рекомендует обратить особое внимание
➖Установка пакет рейт на 100Hz Full
➖Правильная настройка седьмого канала для динамического переключения
➖Использование разблокированной версии Betaflight
➖Точные значения ШИМ для синхронизации каналов
❗️Видео будет полезно изучить нашим специалистам, работающим с трофейными изделиями и тем, кто противостоит этим изделиям на поле боя
🚀 Подпишитесь на наш канал чтобы не пропустить следующие публикации!
Cogito ergo vinco
МЫСЛЮ, СЛЕДОВАТЕЛЬНО, ПОБЕЖДАЮ!
#ЧёТамУХохлов #ХохлаСпроситьЗабыли
Аналитический центр КЦПН перевёл видео, где вражеский производитель представляет подробное руководство по настройке и увеличению дальности управления дроном своего нового ретранслятора «Вiдлуння» {Эхо, отголосок}
Из этого видеоролика можно почерпнуть следующую информацию
🔹Ключевые преимущества перед другими ретрансляторами: увеличенная дальность, преодоление рельефа и других препятствий, динамическое переключение каналов, быстрая замена аккумулятора
🔹Устройство и конструкция изделия: видеолиния, линия управления, электропитание, крепление
🔹Подробности о встроенном микроконтроллере
🔹Задание модели на пульте управления
🔹Потенциометр, обеспечивающий полный диапазон ШИМ-сигнала
🔹Как правильно настроить передатчики для модулей ELRS и Crossfire
🔹Установка разблокированной прошивки Betaflight
🔹Настройка VTX (видеопередатчика)
🔹Проверка работоспособности системы
🔹Проверка бинда между компонентами
🔹Проверка динамического переключения каналов
🔹Проверка видеосигнала
♦️Главные моменты, на которые враг рекомендует обратить особое внимание
➖Установка пакет рейт на 100Hz Full
➖Правильная настройка седьмого канала для динамического переключения
➖Использование разблокированной версии Betaflight
➖Точные значения ШИМ для синхронизации каналов
❗️Видео будет полезно изучить нашим специалистам, работающим с трофейными изделиями и тем, кто противостоит этим изделиям на поле боя
Cogito ergo vinco
МЫСЛЮ, СЛЕДОВАТЕЛЬНО, ПОБЕЖДАЮ!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Forwarded from 0% Privacy
|TETRA:BURST|
📡Многие уже успели обсудить уязвимости в цифровом стандарте "TETRA"(включает в себя алгоритмы шифрования радиоинтерфейса(Air Interface Encryption, AIE): TEA1, TEA2, TEA3 и TEA4, а также алгоритмы аутентификации TETRA - TAA1 и создавалась по принципам мобильной связи ), которые получили кодовое имя "TETRA:BURST".
Однако стоит поставить акцент на том, что не мало людей почему-то когда слышат "секретная криптография", то начинают думать о какой-то мифической защищенности данных, зашифрованных оной(понятное дело, что пропетых криптологов эти сказки лишь забавляют).
Этот случай не стал исключением и еще более интересным является факт того, что CVE-2022-24402(в алгоритме TEA1 обнаружена часть, приводящая к уменьшению эффективной энтропии ключа, то есть можно было исходный 80-битный ключ уменьшить до размера ключа который можно довольно легко сбрутфорсить, к примеру до 32 бит) была по сути бэкдором и позволяла атакующему перехватывать или манипулировать радиотрафиком(внедрять вредоносный трафик), осуществляя полный взлом шифра .
Также исследователи проанализировали утечки Сноудена, в которых была информация указывающая на что еще тогда АНБ и GCHQ рассматривали TETRA, как объект для атак. Стоит упомянуть еще CVE-2022-24404, приводящую к "malleability" атаке из-за отсутствия аутентификации по шифротексту в AIE , а также CVE-2022-24401, приводящую к "decryption oracle" атаке из-за публично транслируемого без проверки подлинности сетевого времени, которое используется в генераторе потока ключей AIE. Обе эти проблемы позволяют атакующему перехватывать и внедрять вредоносные сообщения для всего трафика, который не защищен E2EE.
С этого момента интересно, ибо как указывают исследователи, данные уязвимости закрываются патчами fw радио. Как известно, в Р-187-П1/Р-187-П1E имеется на борту TETRA(передача речи в дуплексном режиме, файловый обмен, обмен навигационной информацией, передача текстовых сообщений в реальном масштабе времени и сигнально-кодовая связь) , для которой требуются ретрансляторы или в случае отсутствия оных - DMO(в том случае, если радейка оказывается у противника, то он может в этом режиме еще и с ППРЧ маскироваться под оного, однако важно достаточное количество ретрансляторов в округе, причем перед данными манипуляциями важно сбросить в заводское состояние каналы на радейке...), предполагая прямую связь TETRA. Когда будет обновление для fw - хороший вопрос и будет ли оно вообще🤷🏼♂️Такой же вопрос и к изделиям ОНИИП.
Для контрразведки же могла использоваться уязвимость CVE-2022-24403 или схожая, направленная на деанонимизацию пользователя TETRA(мониторинг и передвижения) за счет слабой обфускации id радиостанций.
Примечательно, что вероятность обнаружения следов эксплуатации CVE-2022-24402 и CVE-2022-24403 в случае атаки - близка к нулю.
Подробнее про сами уязвимости можно почитать на сайте и в скором будущем скачать материалы выступления на BlackHat USA 2023 "Redacted Telecom Talk". Однако "Proof-of-concept attack code will not be released due to the potential for abuse".
Подводя итоги, стоит отметить еще раз: секретный криптографический алгоритм ≠ криптостойкий, а также важно использовать адекватное и прошедшее криптоанализ E2EE.
З.Ы. Для декодирования незашифрованного TETRA не требуется дорогое оборудование, даже дешевое SDR с таким справится в лице RTL-SDR , кто более искушен, то можно не мелочиться и использоваться LimeSDR(можно и Mini 2.0), BladeRF и так далее для проведения полноценныхатак аудита.
#SIGINT #NSA #GCHQ #cryptography #expoitation #TETRA #deanonymization #counter_intelligence #RE
📡Многие уже успели обсудить уязвимости в цифровом стандарте "TETRA"(включает в себя алгоритмы шифрования радиоинтерфейса(Air Interface Encryption, AIE): TEA1, TEA2, TEA3 и TEA4, а также алгоритмы аутентификации TETRA - TAA1 и создавалась по принципам мобильной связи ), которые получили кодовое имя "TETRA:BURST".
Однако стоит поставить акцент на том, что не мало людей почему-то когда слышат "секретная криптография", то начинают думать о какой-то мифической защищенности данных, зашифрованных оной(понятное дело, что пропетых криптологов эти сказки лишь забавляют).
Этот случай не стал исключением и еще более интересным является факт того, что CVE-2022-24402(в алгоритме TEA1 обнаружена часть, приводящая к уменьшению эффективной энтропии ключа, то есть можно было исходный 80-битный ключ уменьшить до размера ключа который можно довольно легко сбрутфорсить, к примеру до 32 бит) была по сути бэкдором и позволяла атакующему перехватывать или манипулировать радиотрафиком(внедрять вредоносный трафик), осуществляя полный взлом шифра .
Также исследователи проанализировали утечки Сноудена, в которых была информация указывающая на что еще тогда АНБ и GCHQ рассматривали TETRA, как объект для атак. Стоит упомянуть еще CVE-2022-24404, приводящую к "malleability" атаке из-за отсутствия аутентификации по шифротексту в AIE , а также CVE-2022-24401, приводящую к "decryption oracle" атаке из-за публично транслируемого без проверки подлинности сетевого времени, которое используется в генераторе потока ключей AIE. Обе эти проблемы позволяют атакующему перехватывать и внедрять вредоносные сообщения для всего трафика, который не защищен E2EE.
С этого момента интересно, ибо как указывают исследователи, данные уязвимости закрываются патчами fw радио. Как известно, в Р-187-П1/Р-187-П1E имеется на борту TETRA(передача речи в дуплексном режиме, файловый обмен, обмен навигационной информацией, передача текстовых сообщений в реальном масштабе времени и сигнально-кодовая связь) , для которой требуются ретрансляторы или в случае отсутствия оных - DMO(в том случае, если радейка оказывается у противника, то он может в этом режиме еще и с ППРЧ маскироваться под оного, однако важно достаточное количество ретрансляторов в округе, причем перед данными манипуляциями важно сбросить в заводское состояние каналы на радейке...), предполагая прямую связь TETRA. Когда будет обновление для fw - хороший вопрос и будет ли оно вообще🤷🏼♂️Такой же вопрос и к изделиям ОНИИП.
Для контрразведки же могла использоваться уязвимость CVE-2022-24403 или схожая, направленная на деанонимизацию пользователя TETRA(мониторинг и передвижения) за счет слабой обфускации id радиостанций.
Примечательно, что вероятность обнаружения следов эксплуатации CVE-2022-24402 и CVE-2022-24403 в случае атаки - близка к нулю.
Подробнее про сами уязвимости можно почитать на сайте и в скором будущем скачать материалы выступления на BlackHat USA 2023 "Redacted Telecom Talk". Однако "Proof-of-concept attack code will not be released due to the potential for abuse".
Подводя итоги, стоит отметить еще раз: секретный криптографический алгоритм ≠ криптостойкий, а также важно использовать адекватное и прошедшее криптоанализ E2EE.
З.Ы. Для декодирования незашифрованного TETRA не требуется дорогое оборудование, даже дешевое SDR с таким справится в лице RTL-SDR , кто более искушен, то можно не мелочиться и использоваться LimeSDR(можно и Mini 2.0), BladeRF и так далее для проведения полноценных
#SIGINT #NSA #GCHQ #cryptography #expoitation #TETRA #deanonymization #counter_intelligence #RE
www.midnightblue.nl
TETRA:BURST - Midnight Blue
TETRA:BURST is a collection of five vulnerabilities, two of which are deemed critical, affecting the Terrestrial Trunked Radio (TETRA) standard used globally by law enforcement, military, critical infrastructure, and industrial asset owners in the power,…
❤3
Привет, дорогие читатели! Полезная Нагрузка на связи👋
📡 Продолжение эпопеи с уязвимостями в стандарте TETRA от Midnight Blue: теперь под кодовым именем "2TETRA:2BURST". Если TETRA:BURST (2023) вскрыл проблемы в Шифровании Воздушного Интерфейса (AIE) с бэкдором в TEA1 и дешифровкой трафика, то здесь фокус на Сквозном Шифровании (E2EE) - слое, который считается защитой для самых чувствительных сценариев: спецназ, разведка, военные операции. E2EE добавляется поверх AIE для шифрования между радиостанциями, но, как выяснилось, и здесь полно дыр.
Ключевые находки:
📞 CVE-2025-52940: инъекция голоса в E2EE-поток. Атакующий может внедрять произвольный аудио-трафик, неотличимый от аутентичного, вызывая хаос в коммуникациях (операции по созданию путаницы в командовании и управлении).
📞 CVE-2025-52941: ослабленный алгоритм (ID 0x87) - AES-128 с эффективной энтропией ключа всего 56 бит. По сути, бэкдор для экспорта, аналогично TEA1, делает брутфорс тривиальным. Вендоры упоминают "алгоритмы с контролем экспорта", но не всегда предупреждают о редукции (в тендерах/RFP это не видно).
📞 CVE-2025-52942: реплей SDS-сообщений (текстовые/данные) без защиты от повторов - идеально для отказа в обслуживании или манипуляции в операционных технологиях (SCADA поверх TETRA).
📞 CVE-2025-52943: в мульти-шифровых сетях (TEA1+TEA3) ключ SCK/CCK общий, так что взлом TEA1 (CVE-2022-24402) даёт доступ к TEA3 трафику - критично для сетей, где пытаются мигрировать от слабого TEA1.
📞 CVE-2025-52944: инъекция пакетов в TETRA независимо от аутентификации/шифрования. Демонстрировано на SCADA WAN: манипуляция телеконтролем (открытие выключателей в подстанциях или сигнализация на железной дороге).
📞 MBPH-2025-001: патч ETSI для CVE-2022-24401 (восстановление keystream) бесполезен - атаки на восстановление keystream всё ещё работают.
🔨 Исследователи реверсили встроенное сквозное шифрование Sepura (на OMAP-L138, как в MTM5400), но проблемы, вероятно, в рекомендациях TCCA - другие вендоры (Motorola CRYPTR Micro, Sectra SIM) могут быть аналогично уязвимы. Соглашения о неразглашении не помогают: детали E2EE утекли в китайские публикации (санкционированные университеты).
🛩 TETRA интегрируется в командование и управление дронов (например, в военных роях БПЛА для координации или ретрансляции в DMO-режиме). В Р-187-П1/Р-187-П1E(пока не проверял, ибо так и не удалось получить "Азарты" для исследований) TETRA с ППРЧ маскирует под "своего", но инъекция/реплей позволит подмену команд, глушение с последующей подменой (цепочка электронной борьбы: сбор сигналов -> восстановление keystream -> инъекция). В операционных технологиях (подстанции, трубопроводы) - прямая угроза: дешифровка/инъекция SCADA поверх TETRA WAN. Атака на E2EE бьёт по скрытым операциям: инъекция голоса для дезинформации, деанонимизация (как в старом CVE-2022-24403) для отслеживания операторов БПЛА.
🗒 Детали
📕 Blackhat USA
⭐️ Полезная Нагрузка
Ключевые находки:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✍2❤1
US-23-Meijer-All-Cops-Are-Broadcasting.pdf
5.8 MB
Предыдущее (2023)
Please open Telegram to view this post
VIEW IN TELEGRAM