В начале августа на проходившей в Лас-Вегасе (США) конференции по кибербезопасности Black Hat два американских хакера представили итоги многомесячных исследований системы ИБ компьютеризированной самонаводящейся снайперской винтовки Tracking Point TP750. Подменив в программно-аппаратном комплексе ружья исполнительные команды, взломщики-исследователи смогли взять управление ключевого элемента этого оружия — «интеллектуального» прицела — под свой полный контроль. Стрелок, не имея возможности управлять стволом, то промахивался, то получал осечки. Исследования показали, что при реальных боевых условиях вышедшее из-под контроля оружие  может стоить его владельцу жизни.

На проходившей с 1 по 6 августа в Лас-Вегасе 18-й ежегодной конференции по кибербезопасности Black Hat два разработчика охранных систем из США — супруги Руна Сэндвик и Майкл Оджер — представили свое исследование по взлому через WiFi высокотехнологичных винтовок серии TP750 от компании Tracking Point, которые появились на рынке в конце 2013 года. К слову сказать, стоимость такой высокотехнологичной винтовки составляет $13 000, и к настиоящему моменту продано порядка 1000 стволов. 

Ключевым элементом данного типа самонаводящегося снайперского оружия является аппаратный комплекс стоимостью более $7 000.  Он состоит из телевизионного прицела переменной кратности, лазерного дальномера, вычислительного блока, датчиков положения оружия и окружающей среды и встроенного модуля WiFi. Всё это, как уверяют разработчики компании Tracking Point, дает возможность с абсолютной точностью попадать в цель на расстоянии до трёх километров, а справиться с таким чудо-оружием способен даже новичок. 

В «умном» прицеле разработчики реализовали технологию Tag-and-Shoot: стрелку при помощи скобы достаточно «отметить» объект стрельбы и нажать на курок. Далее винтовка сама будет удерживать на мушке заданную мишень и, быстро сделав необходимые расчеты, произведет точный выстрел. Хорошая производительность вычислительного блока системы позволяет винтовке достигать высокой скорострельности и вести прицельный огонь, в том числе и по подвижным целям. При этом оружие учитывает дрожание рук стрелка, дальность до цели и отсчетное время полета пули, скорость и направление ветра, а также деривацию и эффект Магнуса. 

Для обнаружения уязвимостей экспертам пришлось провести реверс-инжиниринг всего аппаратного обеспечения прицела. Наиболее критичной брешью они назвали WiFi-модуль, предусмотренный разработчиками для передачи «картинки» с прицела вместе с данными по баллистике — удаленным пользователям, в том числе и на мобильные устройства, в облако и сеть. Именно через этот модуль исследователи и смогли взять под контроль root-права винтовки и даже устанавливать для доступа к управлению оружием собственный PIN-код.

Участникам конференции продемонстрировали фильм-отчет, в котором Огер и Сэндвик представили весь экскурс исследований ПО оружия с соовтествующими комментариями. и показали методику перехвата контроля над ним через WiFi. В видео показано, в частности, как во время штатных стрельб Сэндвик с помощью ноутбука незаметно перехватывала через WiFi управление винтовкой и, подменив баллистические расчеты на ложные, заставляла оружие сбаивать или промахиваться. Так, заложив в баллистический анализ вместо стандартного веса пули 11,34 грамма нелепые 32 килограмма, траектория полета пули сдвинулась на 80 см левее и попала в случайную мишень. В закадровом комментарии Сэндвик пояснила: «Вы можете установить самое сумасшедшее значение, и компьютер радостно примет его». Руна Сэндвик и Майкл Огер в заключительной части доклада отметили, что самый плохой сценарий, если злоумышленники начнут изменять настройки винтовки таким образом, что она начнет действовать нетипичным для себя образом. 

Как очевидно, выявленные уязвимости этого огнестрельного гаджета в условиях реальных боевых действий могут иметь для пользователей самые неблагоприятные последствия. Как специалисты в области ИБ, Огер и Сэндвик около года пытались связаться с разработчиками винтовки, чтобы указать им на брешь и помочь устранить ее. Однако в компании Tracking Point эту инициативу не оценили, и помощь энтузиастов проигнорировали. Но вот после широкой огласки недостатков дорогостоящей снайперской инновации на конференции в Лас-Вегасе и, соответственно, падения продаж, оружейники изменили свою позицию и для скорейшего устранения недостатков и уязвимостей сами обратились к хакерам-исследователям с предложением о сотрудничестве. В своем публичном заявлении руководство Tracking Point обещало предоставить всем владельцам снайперской винтовки TP750 USB-накопители с патчами. 

 

Сергей Бендин
11 августа, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

10.09.2025
Греф: «Сбер» отстаёт от мировых ИИ-вендоров всего на полгода — год
10.09.2025
Ставки на спорт! Даже в шатдаун
09.09.2025
Две трети компаний США пострадало от действий инсайдеров
09.09.2025
SAS MFASOFT совместим со службой каталога ALD Pro
09.09.2025
Войлуков: Цифровой рубль вытащит из банков десять триллионов
09.09.2025
Непальские зумеры вышли на улицы из-за блокировки соцсетей
09.09.2025
Экосистема Security Vision сертифицирована Минобороны по НДВ-2
09.09.2025
Мессенджер Signal представил первую коммерческую опцию
09.09.2025
Max использует наработки ЛК и «Сбера»
09.09.2025
Servicepipe предлагает новое решение для защиты телеком-операторов

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных