В начале августа на проходившей в Лас-Вегасе (США) конференции по кибербезопасности Black Hat два американских хакера представили итоги многомесячных исследований системы ИБ компьютеризированной самонаводящейся снайперской винтовки Tracking Point TP750. Подменив в программно-аппаратном комплексе ружья исполнительные команды, взломщики-исследователи смогли взять управление ключевого элемента этого оружия — «интеллектуального» прицела — под свой полный контроль. Стрелок, не имея возможности управлять стволом, то промахивался, то получал осечки. Исследования показали, что при реальных боевых условиях вышедшее из-под контроля оружие  может стоить его владельцу жизни.

На проходившей с 1 по 6 августа в Лас-Вегасе 18-й ежегодной конференции по кибербезопасности Black Hat два разработчика охранных систем из США — супруги Руна Сэндвик и Майкл Оджер — представили свое исследование по взлому через WiFi высокотехнологичных винтовок серии TP750 от компании Tracking Point, которые появились на рынке в конце 2013 года. К слову сказать, стоимость такой высокотехнологичной винтовки составляет $13 000, и к настиоящему моменту продано порядка 1000 стволов. 

Ключевым элементом данного типа самонаводящегося снайперского оружия является аппаратный комплекс стоимостью более $7 000.  Он состоит из телевизионного прицела переменной кратности, лазерного дальномера, вычислительного блока, датчиков положения оружия и окружающей среды и встроенного модуля WiFi. Всё это, как уверяют разработчики компании Tracking Point, дает возможность с абсолютной точностью попадать в цель на расстоянии до трёх километров, а справиться с таким чудо-оружием способен даже новичок. 

В «умном» прицеле разработчики реализовали технологию Tag-and-Shoot: стрелку при помощи скобы достаточно «отметить» объект стрельбы и нажать на курок. Далее винтовка сама будет удерживать на мушке заданную мишень и, быстро сделав необходимые расчеты, произведет точный выстрел. Хорошая производительность вычислительного блока системы позволяет винтовке достигать высокой скорострельности и вести прицельный огонь, в том числе и по подвижным целям. При этом оружие учитывает дрожание рук стрелка, дальность до цели и отсчетное время полета пули, скорость и направление ветра, а также деривацию и эффект Магнуса. 

Для обнаружения уязвимостей экспертам пришлось провести реверс-инжиниринг всего аппаратного обеспечения прицела. Наиболее критичной брешью они назвали WiFi-модуль, предусмотренный разработчиками для передачи «картинки» с прицела вместе с данными по баллистике — удаленным пользователям, в том числе и на мобильные устройства, в облако и сеть. Именно через этот модуль исследователи и смогли взять под контроль root-права винтовки и даже устанавливать для доступа к управлению оружием собственный PIN-код.

Участникам конференции продемонстрировали фильм-отчет, в котором Огер и Сэндвик представили весь экскурс исследований ПО оружия с соовтествующими комментариями. и показали методику перехвата контроля над ним через WiFi. В видео показано, в частности, как во время штатных стрельб Сэндвик с помощью ноутбука незаметно перехватывала через WiFi управление винтовкой и, подменив баллистические расчеты на ложные, заставляла оружие сбаивать или промахиваться. Так, заложив в баллистический анализ вместо стандартного веса пули 11,34 грамма нелепые 32 килограмма, траектория полета пули сдвинулась на 80 см левее и попала в случайную мишень. В закадровом комментарии Сэндвик пояснила: «Вы можете установить самое сумасшедшее значение, и компьютер радостно примет его». Руна Сэндвик и Майкл Огер в заключительной части доклада отметили, что самый плохой сценарий, если злоумышленники начнут изменять настройки винтовки таким образом, что она начнет действовать нетипичным для себя образом. 

Как очевидно, выявленные уязвимости этого огнестрельного гаджета в условиях реальных боевых действий могут иметь для пользователей самые неблагоприятные последствия. Как специалисты в области ИБ, Огер и Сэндвик около года пытались связаться с разработчиками винтовки, чтобы указать им на брешь и помочь устранить ее. Однако в компании Tracking Point эту инициативу не оценили, и помощь энтузиастов проигнорировали. Но вот после широкой огласки недостатков дорогостоящей снайперской инновации на конференции в Лас-Вегасе и, соответственно, падения продаж, оружейники изменили свою позицию и для скорейшего устранения недостатков и уязвимостей сами обратились к хакерам-исследователям с предложением о сотрудничестве. В своем публичном заявлении руководство Tracking Point обещало предоставить всем владельцам снайперской винтовки TP750 USB-накопители с патчами. 

 

Сергей Бендин
11 августа, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.07.2025
«Национальный мессенджер» закрыл первый миллион
01.07.2025
МТС приготовила всем по маленькому «большому брату»
01.07.2025
NCSC заманивает компании к участию в программе, страдающей из-за недостатка интереса
01.07.2025
ruID как пред-«Госуслуги». Новый сервис для приезжающих в Россию
01.07.2025
«Лидеры рынка уже не ограничиваются точечными инструментами»
01.07.2025
К давлению на Apple подключилась даже нейтральная Швейцария
01.07.2025
АНБ и CISA хотят снизить уязвимость ПО с помощью TRACTORа
30.06.2025
Всё связать до 1 июля: «симку», биометрию, «Госуслуги»
30.06.2025
Нейросетям поставили задачу усовершенствовать бюджетный процесс
30.06.2025
Draugnet послужит демократизации отчётности по киберугрозам

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных