Хакни меня, если сможешь! Прошел первый этап практического эксперимента по СКЗИ

Длительность подготовки и стоимость взлома Линии С2 с целью перехвата управления делают такой вид кибератаки на БАС непривлекательным для потенциального нарушителя


Такой вывод был сделан участниками эксперимента по оценке защищенности Линии С2 от несанкционированной передачи на борт БВС команд управления.

Первый этап практического эксперимента прошел 17 апреля в Руднево и собрал более 50 специалистов из числа разработчиков БАС, разработчиков СКЗИ, представителей научных организаций и других заинтересованных структур. 

Пункты 8 д) и 9 е) ППРФ 1701 требуют наличия в составе БАС средств криптографической защиты информации, сертифицированных в соответствии с требованиями федерального органа исполнительной власти в области обеспечения безопасности (ФСБ России).

Согласно указанных пунктов, требуется оснащение СКЗИ всех БВС с максимальной взлетной массой от 250 грамм при любом способе наблюдения за полетом - визуальная видимость или за ее пределами.

Однако выполнить такие требования сегодня практически невозможно в силу причин, которые мы разобрали в этом анализе.

ЦЕЛИ

Эксперимент был инициирован Ассоциацией "АЭРОНЕКСТ" в связи с вышедшей на первый план необходимостью разработки модели угроз для уточнения требований по обязательному оснащению БАС средствами СКЗИ.

Главная цель эксперимента - проверить на практике выводы, предварительно полученные при анализе методов воздействия на Линию С2, возможных последствий, соотнести сложность проникновения в канал управления с ценностью реализации такой атаки для потенциального нарушителя. 

Разработчикам БАС было предложено подготовить любые архитектуры реализации Линии С2 - сочетания модемов, автопилотов и любых средств защиты информации. 

Условным "Хакерам" было предложено попытаться проникнуть в канал управления и подменить передаваемые команды на ложные, выполняемые на борту БВС. 

ЭКСПЕРТНАЯ СЕССИЯ

Началу практического эксперимента предшествовала предметная дискуссия с обсуждением возможных угроз, рисков, технических методов защиты и взлома каналов обмена информацией. 

О ходе разработки модели угроз доложил генеральный директор Ассоциации "Аэронекст" Глеб Бабинцев.


Как отметил эксперт, основные угрозы безопасности авиационной деятельности связаны не только полетами беспилотных воздушных судов, но относятся к нескольким тесно взаимосвязанным направлениям авиационной деятельности "в целом" и затрагивают пилотируемую авиацию, в том числе деятельность органов обслуживания воздушного движения.

Реализуя преступные или хулиганские намерения нарушитель может воздействовать, как минимум, на следующие объекты:

Угрозы безопасности авиационной деятельности актуальны, как минимум, для следующих объектов:

  • беспилотная авиационная система, как комплекс;
  • беспилотное воздушное судно, как элемент беспилотной авиационной системы;
  • пилотируемое воздушное судно, как объект информационного взаимодействия и объект потенциальной конфликтной ситуации в воздушном пространстве при одновременных полетах в одной области пространства беспилотных и пилотируемых воздушных судов;
  • компоненты инфраструктуры, обеспечивающие получение и передачу данных авиационного наблюдения за полетами ПВС и БВС в целях управления воздушным движением и обеспечения безопасности полетов;
  • линия С2 передачи данных контроля и управления беспилотными воздушными судами;
  • линия С1 передачи данных связи между органами обслуживания воздушного движения и экипажами пилотируемых воздушных судов и/или операторами беспилотных авиационных систем.

В рамках задачи защиты Линии С2 рассмотреть и предотвратить все угрозы не представляется возможным, но следует учитывать, что взвешивая стоимость, время и эффективность реализации угрозы, злоумышленник выберет самый уязвимый канал атаки. 

Второй важный аспект - к какому объекту защиты отнести БАС.

Требования по защите Линии С2 сертифицированными средствами СКЗИ наследуется от понимания классических информационных систем, но относится ли это к беспилотнику?

  • Классическая "информационная система" предназначена для сбора, хранения, поиска, обработки и распространения информации.

Конструктивно информационная система представляет собой вычислительные мощности, устройства ввода-вывода информации, устройства или системы хранения данных, объединенные информационной сетью.

Главная охраняемая ценность в "информационной системе", представляющая интерес для потенциального нарушителя, – персональная или коммерческая информация.

Главные риски – потенциальный ущерб, который может быть причинен вследствие завладения чувствительными для личности или организации сведениями.

Целостность самой "информационной системы" важна лишь как "инструмента" управления этой информацией.

Наибольшую важность с точки зрения защиты представляет конфиденциальность защищаемой информации.

  • Кибер-физическая система имеет задачей централизованное управление и координацию работой исполнительных механизмов.

К киберфизическим системам относятся, например, автоматизированные системы управления умным домом или городом.

В отличие от классической информационной системы КФС имеет в своем составе устройства, датчики, и исполнительные механизмы, объединенные информационной сетью с внешними вычислительными мощностями.

Уязвимая ценность КФС – среда управления, получение контроля над которой позволяет вывести из строя или подчинить иному правилу работу всех исполнительных устройств.

Отдельные вычислительные мощности КФС могут содержать ограниченное количество персональной или коммерческой информации, необходимой и достаточной для адресного назначения функций исполнительных устройств.

Наибольшую важность с точки зрения защиты представляет доступность защищаемой информации.

  • Беспилотная авиационная система является, по сути, роботизированным "средством автоматизации", предназначенным для минимизации ручного труда или замены традиционных средств на более производительные в целесообразных областях применения.

Технически - средство автоматизации является изолированной системой без критической зависимости от взаимодействия с "внешней" средой, без двустороннего взаимодействия с "внешней средой" и с потенциальным односторонним взаимодействием (направленная и/или широковещательная трансляция данных идентификации).

Все датчики, вычислительные мощности и локальные сети и исполнительные механизмы, непосредственно управляющие полетом, размещены в рамках одного корпуса беспилотного воздушного судна, который физически недоступен потенциальному нарушителю при эксплуатации, так как находится в воздухе. Уязвимая ценность – само средство автоматизации.

Главные риски - потеря самого БВС, а также потенциальный ущерб, который может быть причинён этим "средством" владельцу или третьим лицам.

Информация в средстве автоматизации не представляет самостоятельной ценности и важна, например, данные в Линии С2, только как "инструмент" доступа к средству автоматизации.

Наибольшую важность с точки зрения защиты представляет именно корректность (целостность) защищаемой информации.

Следует вывод, что беспилотные системы требуют отдельного подхода в поиске, выявлении и проработке угроз, рисков и методов защиты.

Как отметил Николай Борисенко, ученый секретарь, кандидат технических наук АО "РЦЗИ "ФОРТ" - универсальных решений нет, нужно для каждого случая определять подмножество объектов и подходящие им методы защиты.


Представитель АО "Пензенский научно-исследовательский электротехнический институт" Михаил Петрук отметил в своем докладе, что действующей нормативной базы недостаточно, чтобы применять СКЗИ в составе БАС. 

Помимо определения целесообразных классов защиты для различный уровней (классов) риска, необходимо разработать соответствующие правила эксплуатации таких СКЗИ, которые обязаны выполнять все владельцы, эксплуатанты и даже физические лица, чьи беспилотники будут оснащены сертифицированным СКЗИ. 

"Необходимо разработать дополнения к нормативной базе по упрощению требований по применению программных СКЗИ в составе беспилотных систем в части учета самих СКЗИ и ключей безопасности к ним. Разработать дифференцированные требования к программным СКЗИ с учетом особенностей применения и удобства эксплуатации", – подчеркнул Петрук.

Экспертным мнением с участниками дискуссии поделился заместитель главного конструктора центра разработки радио-электронных систем АО "КБ ЛУЧ" Иван Морозов.


По мнению Морозова необходимо разделить подходы к защите каналов передачи данных в гражданской и военной авиации, при том что необходимость такой защиты не подвергается сомнению. 

Также Морозов подчеркнул, что подходы к модели угроз авиационной деятельности, предложенные Ассоциацией, с учетом разработанной в документе классификации рисков, это очень хороший базис, на котором может быть выстроена сбалансированная но эффективная защита.

ЭКСПЕРИМЕНТ 

Начало эксперимента принесло участникам сюрприз.

Как оказалось, никто из изначально откликнувшихся специалистов и организаций оказался не готов хакнуть дрон "на лету".

Причину пояснили специалисты РЦЗИ "ФОРТ" - вскрыть связь и подменить полетное задание можно, только если эту связь, встраивание средств защиты информации и весь беспилотник делали дилетанты.

В случае БВС от серьезных разработчиков такой "хакинг" это долго, дорого, и не факт что успешно.  

Для проникновения в современный БВС нужно знать номенклатуру компонентной базы - свои "нюансы" есть у каждой микросхемы.

Нужно неделями сидеть на маршруте полета БВС, чтобы накопить базу отправленных команд.

Примерно месяц уходит на поиск возможных "дыр" и "ляпов" встраивания средств защиты в накопленном массиве данных.

И только после этого можно пытаться воздействовать через найденные уязвимости.

Поэтому в ходе первого этапа эксперимента было принято решение пошагово записать с применением специального оборудования и ПО все команды управления и смены полетного задания, передаваемые с земли на борт БВС участниками эксперимента. 

После анализа найденных уязвимостей, если таковые найдутся, можно будет говорить о продолжении этой научно-технологической игры с названием "Хакни меня, если сможешь"!

По результатам состоявшейся экспертной сессии проект "Модели угроз" направлен в соответствующие ФОИВ для изучения. 

"Очень радует и воодушевляет то, что многие разработчики БАС и СКЗИ откликнулись и приняли участие в эксперименте, который организовала Ассоциация "АЭРОНЕКСТ". Я надеюсь, что такое сотрудничество принесет большую пользу и позволит в гражданском сегменте решить нормативные проблемы, обеспечить безопасность беспилотной авиации и, как следствие, обеспечит успешное развитие такому направлению, как беспилотные грузоперевозки в России на многие десятилетия" ,– подводит итог мероприятия Борис Питерский, начальник отдела комплексного проектирования "Радар ММС".


Практический эксперимент и разработка модели угроз проводится Ассоциацией "АЭРОНЕКСТ" с учетом пункта 4 протокола совещания в Минпромторге России от 4 февраля 2026 г. № 13-ШВ/25 по вопросу сертификации СКЗИ БАС, пункта 2 раздела II протокола заседания от 26.02.2026 № 18-АА/25 при поддержке Фонда НТИ и Минобрнауки Российской Федерации. 


Подписывайтесь на наш телеграм-канал! Подписывайтесь на нас в MAX!

Комментарии

Для добавления записи необходимо авторизоваться или зарегистрироваться на портале

Обсуждения