Így szerezték meg az iráni hackerek az amerikai drone-t

A világsajtót bejárta a hír, hogy az iráni hadsereg valamilyen módon szinte sértetlen állapotban szerzett meg egy amerikai, a Lockheed Martin által gyártott, RQ-170, „Sentinel” típusú pilóta nélküli repülőgépet (Unmanned Aerial Vehicle – UAV, közkeletű nevén: drone). Az irániak által bemutatott gépen kívül azóta sem tudni részleteket az akcióról, viszont a történtek „pikantériáját” az adja, hogy az irániak állítása szerint klasszikus hackeléssel, az UAV irányítórendszerébe való informatikai beavatkozással voltak képesek ilyen módon hozzájutni a nyugati csúcstechnológia egyik hardveréhez.

Ám a The Christian Science Monitor (CSM) egyik, a Közel-Keletről tudósító munkatársa állítása szerint kapcsolatba tudott lépni egy nevét nem vállaló iráni újságíróval, aki belső forrásra (a drone rendszerén jelenleg dolgozó mérnökre) hivatkozva lényeges információkat adott ki arról, miképp is voltak képesek az irániak végrehajtani ezt a világszenzációt okozó hadi tettet.

Simplicity, simplicity, simplicity

Ezek szerint a korábban már lelőtt amerikai drone-okból kinyert információk alapján az irániak megtudtak annyit a repülők irányítási technológiájáról, hogy képesek legyenek a GPS alapján tájékozódó eszközöknek hamis földrajzi koordinátákat megadni. Magyarul: a gép olyan adatokat kapott, hogy a rendszer azt érzékelte, hogy az afganisztáni bázison landol, holott az iráni katonai hackerek által megadott iráni célpontra érkezett.

A mérnök szerint az egész UAV-programnak a leggyengébb pontja a GPS-navigáció, erre jöttek rá. Ha egy meghatározott módon félrevezetik, zavarják ezt a kommunikációs csatornát (spoofing), akkor „összezavarják a madár agyát”, ahogy fogalmazott, ráadásul ez a beavatkozás úgy hajtható végre, hogy a távirányítást végző amerikai központban a technikusok egy ideig rá sem jönnek, hogy idegen beavatkozás történt.

Ami a – profánul fogalmazva – vicces a történetben, hogy a GPS-vezérlés hiányosságait kihasználó iráni mérnökök munkáját jelentős mértékben segítették azok a publikációk, amelyeket e témában katonai szakértők jegyeztek a nyugati világban, és amelyek a „spoofing” veszélyére figyelmeztettek. (Egy, az amerikaiak számára tanulságos történetről az IT café is beszámolt annak idején, nem kis vihart kiváltva a magyar szakértők körében.)

Az amerikaiak tagadnak, az irániak dolgoznak

Habár a mostani esemény is figyelmeztető jel lehet az amerikai hadsereg számára, a következmények még vészesebbek lehetnek, ha hitelt adunk az iráni légvédelem egyik vezetője állításának, aki még az ősszel mondta azt, hogy a GPS-manipulációval hamarosan képesek lesznek az ilyen irányítási rendszerrel rendelkező rakéták működését is befolyásolni – ez ugye azt jelentené, hogy a politikai szempontból jól kiaknázható „sebészi beavatkozással” működő amerikai hadi cselekmények végrehajtása is veszélybe kerülhet. (A forrásunkként idézett amerikai lap egy iráni weboldalra hivatkozva megjegyzi, hogy ez a viszonylag fiatal iráni vezető a múlt hónapban gyanús körülmények között hunyt el, állítólag szívroham végzett vele.)

Az amerikai védelmi minisztérium következetesen tagadja, hogy az irániak olyan technológiai felkészültséggel rendelkeznének, amellyel képesek kárt okozni az amerikai hadseregnek (egy szakértőt idézve: „mintha az ökrös szekér versenyezne a Ferrarival”), ám ennek a drone elleni sikeres iráni támadás is ellentmond, arról nem is beszélve, hogy nemrég a számukra fontos adatokat a Google rendszeréből is megszerezték.

Az idézett mérnök is azt állítja, hogy a GPS-manipuláció nem volt igazán bonyolult technikai probléma a számukra. Ezt támasztja alá CSM által idézett több amerikai szakértő is, akik kijelentik, hogy a GPS-adatáramlás kevéssé védett, nem túlságosan nehéz ebbe a folyamatba beavatkozni, és erre ők már rég felhívták a figyelmet.

Azóta történt

Előzmények