Telecom News - כיצד עלה בידי האיראנים ליירט מל"ט אמריקאי ומהי ההגנה הראויה?

כיצד עלה בידי האיראנים ליירט מל"ט אמריקאי ומהי ההגנה הראויה?

דף הבית >> חדשות אבטחה ועולם הסייבר >> כיצד עלה בידי האיראנים ליירט מל"ט אמריקאי ומהי ההגנה הראויה?
כיצד עלה בידי האיראנים ליירט מל"ט אמריקאי ומהי ההגנה הראויה?
מאת: חיים חביב, 15.3.15, 16:16בעז בן משה

מחקר בתחום הסייבר במחלקה למדעי המחשב והמתמטיקה באוניברסיטת אריאל מצביע על שיטות לזיהוי ולהתמודדות עם משבשי GPS - Global Positioning System.

בראשית דצמבר 2011 הודיעה איראן, שעלה בידה ליירט מטוס ללא טייס (מל"ט) מתקדם של צבא ארה"ב. יירוט המטוס חשף את פוטנציאל הנזק הטמון בתקיפת סייבר. על אף היות המל"ט מדגם מתקדם, מצויד בטכנולוגיה עילית, הצליחו האיראנים, כך על פי טענתם, להנחית אותו כמעט ללא פגע בעזרת שימוש באמצעי לוחמה אלקטרונית.

התגובות הרשמיות בארה"ב התייחסו בתחילה בספקנות רבה לאפשרות, שהאיראנים אכן הצליחו ליירט את המל"ט בשיטות של לוחמה אלקטרונית (ל"א), ואף כיום מרחפים עדיין מספר סימני שאלה לגבי הנסיבות והיכולות המדויקות, שהופגנו באירוע הירוט. מאידך, כשנה לאחר האירוע הצליחו מספר קבוצות מחקר באקדמיה לערוך התקפות דומות במסגרת סדרת ניסויים מדעיים, שהוכיחו היתכנות. בין השאר, הצליחה קבוצת סטודנטים בהנחיית פרופ' Humphreys Todd "ליירט" ספינה ע"י השתלטות ותקיפת פעולת מקלט ה-GPS (מערכת איכון לוויינית עולמית) בספינה.

חטיפת הספינה כללה 2 שלבים:

בשלב הראשון - שיבוש ערוצי תקשורת המל"ט עם תחנת הבסיס המפעילה אותו תוך שיבוש תקשורת הלוויינים ביניהם. בהעדר תקשורת עם הקרקע המל"ט עובר לתפקוד אוטונומי –במסלול המבוסס ניווט לווייני (למשל מערכת הניווט GPS).

בשלב הבא מבצעים החוטפים שידור המתחפש ללווייניGPS  אבל כולל אותות "מתחזים" הגורמים למקלט במל"ט לשערך מחדש את מיקומו במרחב לפי האותות "המתחזים", וכך חישוב מיקום המל"ט "נסחף" לכיוון בו מעוניינים החוטפים.

טכניקה זו, שהופעלה ע"י האיראנים ונקראת ,GNSS-Spoofing הייתה עד לפני מספר שנים יקרה ומורכבת מאוד ועל כן שימשה רק מדינות וארגונים עתירי משאבים. לאחרונה, אודות לפיתוחים טכנולוגיים חדשים יש אפשרות לממש התקפה כזו בהתבסס על ציוד מדף, זול וזמין יחסית. מכאן אפשר להסיק את פוטנציאל הנזק הטמון בהתקפות כאלו, שעלולות לפגוע בתשתיות שונות ומגוונות החל מרשתות תקשורת (בגלל שיבוש בסנכרוני שעון המתבססים על GPS מדויק) וכן בתשתיות אזרחיות מבוססות GPS כמו נמלי תעופה וים.

בסוף נובמבר 2014, פרסמה איראן, שהשלימה תהליך הreverse engineering, לגילוי וחשיפת עקרונות טכנולוגיים והנדסיים של מוצר באמצעות ניתוח המבנה שלו ואופן פעולת כלי הטייס, וכעת יש בידה יכולת לבנות דגמים זהים של מל"טים מהסוג שיורט.

במסגרת פעילות אקדמית במרכז לטכנולוגיות סייבר באוניברסיטת אריאל, מפותחות שיטות לזיהוי ולהתמודדות עם מערכי שיבוש GPS  שונים. עבודה זו כוללת יכולת שחזור התקפות שונות וכן פיתוח מערכות, שביכולתן לאתר סוגים שונים של התקפותGPS  בזמן אמת על תשתיות אזרחיות וביטחוניות. עבודת המחקר מתבצעת בהנחיית ד"ר בעז בן משה, (בתמונה), מרצה בכיר במחלקה למדעי המחשב והמתמטיקה ובמסלול הסייבר החדש באוניברסיטת אריאל ורועי יוזביץ, סטודנט לתואר שלישי מהפקולטה להנדסת חשמל, בשיתוף סטודנטים נוספים מצטיינים לתואר שני.

מל"ט



 
 
Bookmark and Share