Привет, дорогие читатели! Полезная Нагрузка на связи👋
📡 Продолжение эпопеи с уязвимостями в стандарте TETRA от Midnight Blue: теперь под кодовым именем "2TETRA:2BURST". Если TETRA:BURST (2023) вскрыл проблемы в Шифровании Воздушного Интерфейса (AIE) с бэкдором в TEA1 и дешифровкой трафика, то здесь фокус на Сквозном Шифровании (E2EE) - слое, который считается защитой для самых чувствительных сценариев: спецназ, разведка, военные операции. E2EE добавляется поверх AIE для шифрования между радиостанциями, но, как выяснилось, и здесь полно дыр.
Ключевые находки:
📞 CVE-2025-52940: инъекция голоса в E2EE-поток. Атакующий может внедрять произвольный аудио-трафик, неотличимый от аутентичного, вызывая хаос в коммуникациях (операции по созданию путаницы в командовании и управлении).
📞 CVE-2025-52941: ослабленный алгоритм (ID 0x87) - AES-128 с эффективной энтропией ключа всего 56 бит. По сути, бэкдор для экспорта, аналогично TEA1, делает брутфорс тривиальным. Вендоры упоминают "алгоритмы с контролем экспорта", но не всегда предупреждают о редукции (в тендерах/RFP это не видно).
📞 CVE-2025-52942: реплей SDS-сообщений (текстовые/данные) без защиты от повторов - идеально для отказа в обслуживании или манипуляции в операционных технологиях (SCADA поверх TETRA).
📞 CVE-2025-52943: в мульти-шифровых сетях (TEA1+TEA3) ключ SCK/CCK общий, так что взлом TEA1 (CVE-2022-24402) даёт доступ к TEA3 трафику - критично для сетей, где пытаются мигрировать от слабого TEA1.
📞 CVE-2025-52944: инъекция пакетов в TETRA независимо от аутентификации/шифрования. Демонстрировано на SCADA WAN: манипуляция телеконтролем (открытие выключателей в подстанциях или сигнализация на железной дороге).
📞 MBPH-2025-001: патч ETSI для CVE-2022-24401 (восстановление keystream) бесполезен - атаки на восстановление keystream всё ещё работают.
🔨 Исследователи реверсили встроенное сквозное шифрование Sepura (на OMAP-L138, как в MTM5400), но проблемы, вероятно, в рекомендациях TCCA - другие вендоры (Motorola CRYPTR Micro, Sectra SIM) могут быть аналогично уязвимы. Соглашения о неразглашении не помогают: детали E2EE утекли в китайские публикации (санкционированные университеты).
🛩 TETRA интегрируется в командование и управление дронов (например, в военных роях БПЛА для координации или ретрансляции в DMO-режиме). В Р-187-П1/Р-187-П1E(пока не проверял, ибо так и не удалось получить "Азарты" для исследований) TETRA с ППРЧ маскирует под "своего", но инъекция/реплей позволит подмену команд, глушение с последующей подменой (цепочка электронной борьбы: сбор сигналов -> восстановление keystream -> инъекция). В операционных технологиях (подстанции, трубопроводы) - прямая угроза: дешифровка/инъекция SCADA поверх TETRA WAN. Атака на E2EE бьёт по скрытым операциям: инъекция голоса для дезинформации, деанонимизация (как в старом CVE-2022-24403) для отслеживания операторов БПЛА.
🗒 Детали
📕 Blackhat USA
⭐️ Полезная Нагрузка
Ключевые находки:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✍2❤1
US-23-Meijer-All-Cops-Are-Broadcasting.pdf
5.8 MB
Предыдущее (2023)
Please open Telegram to view this post
VIEW IN TELEGRAM
ПОЛЕЗНАЯ НАГРУЗКА
Привет, дорогие читатели! Полезная Нагрузка на связи👋 📡 Продолжение эпопеи с уязвимостями в стандарте TETRA от Midnight Blue: теперь под кодовым именем "2TETRA:2BURST". Если TETRA:BURST (2023) вскрыл проблемы в Шифровании Воздушного Интерфейса (AIE) с бэкдором…
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Привет, дорогие читатели! Полезная Нагрузка на связи👋
Разберём базовые концепции связи в дронах и радиосистемах, применяемые в текущих военных действиях на Украине и не только. Данный пост - вводный и в нём пойдет речь про ППРЧ и каскадирование приёмников, дабы в последующих не разжевывать повторно, а лишь использовать аббревиатуры/сокращения.
📡 ППРЧ (псевдослучайная перестройка рабочей частоты, Frequency Hopping Spread Spectrum, FHSS): технология случайного переключения рабочей частоты для повышения устойчивости к помехам. Передатчик и приёмник "прыгают" по спектру (например, 150-960 МГц в "Пеппа", 433/868/900/2400 МГц в других) по известному алгоритму, избегая глушения. В СВО ППРЧ активно используется в фпв-дронах ("Пеппа", ELRS, TBS Crossfire, "Гермес", "Кузнечик"...).
🗒 Теоретические основы: ППРЧ - метод расширения спектра сигнала, где несущая частота меняется по псевдослучайной последовательности (PN-код, известный только сторонам связи). Два типа: быстрый ППРЧ (несколько прыжков на бит данных, для борьбы с быстрыми помехами) и медленный (несколько бит на частоте, проще в реализации). Основной выигрыш - процессный коэффициент до 20-30 дБ, снижающий SNR для успешного приёма, плюс устойчивость к перехвату (LPI - low probability of interception) и глушение. Формула базового осуществления прыжков:
Преимущества: сопротивление точечному или плавающему глушению (spot/sweep джамминг, как в модулях с управляемым напряжением осциллятора, VCO), низкая заметность, возможность ретрансляции для расширения сети без дорогих систем магистральной связи (trunking). По данным украинских источников (доклад воинской части А4076, 2024), ППРЧ (стандарт IEEE 802.11 с 79 алгоритмами, пакеты ~20 мс) эффективен против стандартных комплексов РЭБ, но уязвим к широкополосным или реактивным помехам (barrage или генераторам на основе цифрового синтеза частот, DDS, с плотным покрытием).
Коренная причина: если радиотехническая разведка перехватит исходный код прыжков (hopping-seed) или синхронизацию, возможен целевое глушение.
Эксплуатируемость: средняя - требует анализа спектра (SDR типа HackRF One/Pro), но в поле боя часто игнорируется в технических заданиях, несмотря на неэффективность против мощных глушилок РФ (например, в "Пеппа" - свой протокол, уникальный ключ на каждый приёмник, защита от повторной передачи пакетов).
📡 Каскадирование приёмников (Receiver Cascading): цепочечное соединение нескольких модулей приёма (RX) на разных частотах (передатчик Tx ➡️ приёмник Rx ➡️ Tx ➡️ Rx...), с последним подключённым к автопилоту (PX4/ArduPilot). Если сигнал на одном пропадает (из-за РЭБ), модуль становится "прозрачным" хабом, передавая данные от верхнего в цепи. Реализовано в "Пеппа", "Гермес" и "Кузнечик". В СВО позволяет дронам покрывать диапазон в гигагерцы (множество антенн, как "ёжик"), повышая выживаемость против РЭБ.
🗒 Теоретические основы: каскадирование - форма разнесения по частотам и избыточности в радиосвязи, где приёмники образуют иерархическую цепь для failover (автоматического переключения при сбое).
Основа: теория разнообразия сигналов, где комбинируются каналы для минимизации замирания и джамминга. В БПЛА - последовательное соединение с "прозрачным" режимом (passthrough), когда RX становится ретранслятором.
Выигрыш: повышение надёжности на 10-20% по BER (bit error rate) за счёт множественных путей, без сложной синхронизации (в отличие от MIMO).
Формула простая:
Уязвимость: последовательное глушение по иерархии, но избыточность обходит это.
Эксплуатируемость: низкая в динамике, требует предварительной разведки частот.
З.Ы.: Нет "волшебной пули" - развитие идёт в каскаде с оптикой, ИИ/ML-наведением и адаптивным РЭБ.
⭐️ Полезная Нагрузка
Разберём базовые концепции связи в дронах и радиосистемах, применяемые в текущих военных действиях на Украине и не только. Данный пост - вводный и в нём пойдет речь про ППРЧ и каскадирование приёмников, дабы в последующих не разжевывать повторно, а лишь использовать аббревиатуры/сокращения.
f(t) = f_base + PN(t) * Δf, где PN(t) - псевдослучайная функция, Δf - шаг частоты. Преимущества: сопротивление точечному или плавающему глушению (spot/sweep джамминг, как в модулях с управляемым напряжением осциллятора, VCO), низкая заметность, возможность ретрансляции для расширения сети без дорогих систем магистральной связи (trunking). По данным украинских источников (доклад воинской части А4076, 2024), ППРЧ (стандарт IEEE 802.11 с 79 алгоритмами, пакеты ~20 мс) эффективен против стандартных комплексов РЭБ, но уязвим к широкополосным или реактивным помехам (barrage или генераторам на основе цифрового синтеза частот, DDS, с плотным покрытием).
Коренная причина: если радиотехническая разведка перехватит исходный код прыжков (hopping-seed) или синхронизацию, возможен целевое глушение.
Эксплуатируемость: средняя - требует анализа спектра (SDR типа HackRF One/Pro), но в поле боя часто игнорируется в технических заданиях, несмотря на неэффективность против мощных глушилок РФ (например, в "Пеппа" - свой протокол, уникальный ключ на каждый приёмник, защита от повторной передачи пакетов).
Основа: теория разнообразия сигналов, где комбинируются каналы для минимизации замирания и джамминга. В БПЛА - последовательное соединение с "прозрачным" режимом (passthrough), когда RX становится ретранслятором.
Выигрыш: повышение надёжности на 10-20% по BER (bit error rate) за счёт множественных путей, без сложной синхронизации (в отличие от MIMO).
Формула простая:
P_success = 1 - ∏(1 - P_i), где P_i - вероятность успеха i-го канала. Применяется в LoRa/ELRS для multi-band операций, но требует баланса веса/потребления.Уязвимость: последовательное глушение по иерархии, но избыточность обходит это.
Эксплуатируемость: низкая в динамике, требует предварительной разведки частот.
З.Ы.: Нет "волшебной пули" - развитие идёт в каскаде с оптикой, ИИ/ML-наведением и адаптивным РЭБ.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥5🤝2
"Спасибо ПВЗ 148 бригады, который выкупил для меня трофейный детектор Булат МХ3 последней версии.
Детектор действительно очень хороший. У нас аналогов нет. Думаю, это 100% разработка Китая, и российского там ничего нет. Все микросхемы стерты и стерты очень глубоко.
Знаете, что самое главное в детекторе дронов? Не чувствительность и не размер, а отсутствие ложных срабатываний. Если будут ложные и ненужные срабатывания, солдаты не будут пользоваться прибором. Когда-то все это прошли на опыте Цукорка.
Булат не имеет ложных срабатываний. Поднимает тревогу только «по делу». Умеет отличать Мавик от Аутел. Фиксирует DJI и Autel на 5.2, а Autel даже на 900 МГц.
Фиксирует FPV на 1.2, 3.3, 5.8 в широких диапазонах. Даже умеет распознавать цифровые видео сигналы walksnail.
Булат видит дроны на расстоянии 1-3 километра. Сканирует диапазоны достаточно быстро.
Очень прожорливый. Потребляет почти полампера. Поэтому комплектуется тремя АКБ.
Я знаю несколько производителей подобных приборов в Китае. Жаль, что мы не покупаем их для наших солдат через какие-то посредники, как это делает противник."
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤1👏1