>>660635 >>661003 >>661008 Я не спец, но мне кажется, просто кажется, что речь не в подмене GPS, а более коварно: подмена сигнала ACARS. Это еще проще, и по ACARS передаются не широта и долгота, а план полета. Меня как раз эта цитата натолкнула на такую мысль:
> Незадолго до посадки пилоты запросили у аэропорта, нужно ли включать систему ILS (система посадки по приборам). Диспетчеры подтвердили, что в аэропорту эта система есть и она работает
А теперь из статьи про перехват и подмену сигнала борта MSN-65086 над Красным морем (аэропорт Пхукета - аэропорт Бен-Гурион, 19.02.2024) йеменскими хуситами:
> ACARS практически никак не защищена от вмешательства извне: в семидесятых про кибербезопасность не особенно думали. Для передачи данных используется УКВ-диапазон без шифрования, принцип работы примерно такой же, как у пейджера: в эфир транслируются все сообщения для всех самолётов, но у каждого борта есть свой идентификатор, благодаря которому бортовая аппаратура «фильтрует» сообщения, передаваемые именно ему. Однако любой радиолюбитель при помощи радиоприёмника и демодулятора может читать все передаваемые в эфире сообщения. А если взять передатчик, то без проблем транслировать «левые» данные.
> Правда, всё не настолько уж просто: в системе CPDLC некое подобие авторизации присутствует. Самолёт принимает команды только от известного ему сервера ATSU (Air Traffic Service Unit), его идентификатор вводится пилотами перед вылетом. Однако одновременно связь может поддерживаться с несколькими ATSU, при этом каждый из серверов не имеет информации о том, с какими ещё серверами поддерживает соединение конкретный борт. В этом и заключается «дыра»: атакующий может сымитировать работу ATSU, от имени которого передать некорректный план полёта, после чего заглушить эфир, чтобы настоящий ATSU не получил от самолёта подтверждение изменения плана полёта.
> Комплект оборудования для такой атаки довольно дёшев, он стоит менее $900. При этом последствия могут быть серьёзными, т.к. атака позволяет в том числе одновременно изменить машруты множества самолётов, в том числе так, чтобы они направились в одну точку.
> К счастью, ACARS является не единственным способом передачи данных, может использоваться также спутниковый канал, если самолёт им оборудован. Самый простой способ борьбы с атакой – при обнаружении глушения сигнала ACARS автоматически переходить на голосовую связь с диспетчерами. Собственно, это и сделали пилоты El Al: увидев в бортовом компьютере подозрительный новый маршрут, они просто голосом запросили, а точно ли нужно лететь именно по нему.