ELSO (elektroninen sodankäynti) radiotaajuuksilla: radiotiedustelu, taajuushäirintä, EMP etc


After a recent demo using GNSS spoofing confused a Tesla, a researcher from Cyber@BGU reached out about an alternative bit of car tech foolery. The Cyber@GBU team recently demonstrated an exploit against a Mobileye 630 PRO Advanced Driver Assist System (ADAS) installed on a Renault Captur, and the exploit relies on a drone with a projector faking street signs.

The Mobileye is a Level 0 system, which means it informs a human driver but does not automatically steer, brake, or accelerate the vehicle. This unfortunately limits the "wow factor" of Cyber@BGU's exploit video—below, we can see the Mobileye incorrectly inform its driver that the speed limit has jumped from 30km/h to 90km/h (18.6 to 55.9 mph), but we don't get to see the Renault take off like a scalded dog in the middle of a college campus. It's still a sobering demonstration of all the ways tricky humans can mess with immature, insufficiently trained AI.

A Renault Captur, equipped with a Mobileye 630 Pro ADAS, is driven down a narrow university street. When a drone projects a fake speed limit sign on a building, the Mobileye 630 notifies its human driver that the speed limit has changed.

Ben Nassi, a PhD student at CBG and member of the team spoofing the ADAS, created both the video and a page succinctly laying out the security-related questions raised by this experiment. The detailed academic paper the university group prepared goes further in interesting directions than the video—for instance, the Mobileye ignored signs of the wrong shape, but the system turned out to be perfectly willing to detect signs of the wrong color and size. Even more interestingly, 100ms was enough display time to spoof the ADAS even if that's brief enough that many humans wouldn't spot the fake sign at all. The Cyber@BGU team also tested the influence of ambient light on false detections: it was easier to spoof the system late in the afternoon or at night, but attacks were reasonably likely to succeed even in fairly bright conditions.

Spoofing success rate at various levels of ambient light. Roughly speaking, the range shown here is twilight on the left to noon on a cloudy day at the right.
https://arstechnica.com/cars/2019/06/spoofing-car-ai-with-projected-street-signs/
 
MzM1MDAyMA.jpeg


It doesn’t take much to turn rush hour traffic in Manhattan into a nightmare. According to a new study, hackers could bring traffic there to a complete standstill if they could randomly paralyze roughly 20 percent of all cars on the road at the height of rush hour.

For years, computer scientists have shown they can hack into cars remotely via the Internet. For example, in 2015, two researchers showed they could hack into a Jeep's brakes, steering, transmission, radio, air conditioning and wipers from afar using the Internet connection its entertainment system makes through Sprint's mobile network.

Extrapolating from these examples, physicist Peter Yunker at the Georgia Institute of Technology and his colleagues wanted to explore what might happen if hackers attacked not just single cars, but multiple vehicles simultaneously.

“What if many cars across the city within a very short amount of time suddenly stopped, blocking traffic?” Yunker says.
https://spectrum.ieee.org/cars-that-think/transportation/safety/hacking-gridlock

The researchers predicted that randomly stalling 20 percent of all cars during rush hour in Manhattan would result in total gridlock.

“This isn't just bad traffic where you are an hour late. It becomes impossible to get from point A to point B,” says Yunker. “You are completely surrounded by blocked roads. You have complete fragmentation of the city. This is especially concerning for emergency responders such as EMTs and firefighters who cannot reach their destinations to respond to an emergency.”

Not all cars on the road would need to be self-driving and Internet-connected for such paralysis to occur. For example, if 40 percent of all cars on the road in Manhattan were online and autonomous, hacking half of those would suffice.
 
Onko lpi-tutka tuttu?
Parvilinkkien häirinnänkin kanssa taitaa olla vähän niin ja näin.
Kommentoidaan näitä postauksia tänne ELSO-lankaan! Minusta venäläisten ELSO-kykyä liioitellaan julkisuudessa varsin surutta. Venäläinen ELSO tuntuu edelleen nojaavan vahvasti Brute Force -tyyppiseen lähestymiseen, jossa hurjalla lähetysteholla tukitaan staattisesti laaja taajuusalue. Tuon tyyppinen häirintä on toiminut hyvin jossain Syyriassa, jossa tärkein radioliikenne on kamelinkuljettajan 2G-GSM. Sen sijaan länsimaiseen nykyaikaiseen sotilasviestintään tuolla ei (pitäisi) olla kovinkaan suurta vaikutusta. Kunnon LPI-lähetin toimii kohinatason alapuolella ja laajalla taajuusalueella vaihtaen lähetystaajuuksia monimutkaisen algoritmin ohjaamana ja tuon pitäisi olla lähes immuuni brute force -häirinnälle.

Onko foorumilla kukaan perehtynyt venäläiseen häirintäteknologiaan tarkemmin? Mielelläni lukisin tietoja esim. LPI-lähettimien häirintäkyvystä.

Häirinnänkestävän radioliikenteen suunnittelussa ja toteutuksessa vaaditaan vahvaa signaalinkäsittelyn osaamista ja tällaista löytyy yllin kyllin mm. Suomesta, Ruotsista, jenkeistä ja Israelista sekä siviili- että militääripuolelta. Sen sijaan Venäjältä mahdollinen osaaminen löytyy ainoastaan sotilastutkimuslaitoksista ja muutamilta sotilaspuolen laitevalmistajilta (Almaz-Antei).
 
Etäisesti langan aiheeseen kuuluva uutinen:


Osa Porvoon torille pysäköineistä autoilijoista on kohdannut kesän aikana oudon ongelman: auton ovet eivät lukkiudu eivätkä avaudu sähköisesti, vaikka kuinka painaisi kaukosäädöllä varustetun avaimen näppäintä.

Lukitusongelman aiheuttivat kaupungintalon valtuustosalissa sijaitsevat äänestysnapit. Langattomasti toimiva äänestysjärjestelmä oli jäänyt lähettämään samaa taajuutta kuin mitä joidenkin autojen avaimet käyttävät. Häiriö poistui, kun äänestyslaite sammutettiin ja käynnistettiin uudelleen.
 
Etäisesti langan aiheeseen kuuluva uutinen:

Tämän kun saisi toimimaan toisinpäin, voisi parkkeerata eduskunnan eteen.
 
Sekoittiko Putin helsinkiläisten puhelimet? Navigaattorit sekoilivat ja kännykkä herjasi ongelmista
Kun presidentti Vladimir Putinin saattue oli tien päällä kohti Presidentinlinnaa, lukijan älypuhelimet sekosivat.

Helsinkiläismies istui puoli viiden jälkeen linja-autossa Helsingin Viikin kohdalla ja päätti tehdä testin kahdella matkassa olleella kännykällä.
Hetkeä aiemmin Venäjän presidentin Vladimir Putinin autosaattue oli lähtenyt kohti Presidentinlinnaa Helsinki-Vantaan lentokentältä. Helsinkiläismies testasi, toimivatko tietoliikenneyhteydet Venäjän presidentin läheisyydessä.

Hän avasi sekä työpuhelimensa että oman puhelimensa, Huawein ja Samsungin navigaattorit. Toinen väitti hänen olevan Viikin sijaan Espoon suunnalla, toinen taas Itäkeskuksen läheisyydessä.
– Ihan mielenkiinnoista halusin testata, että näinköhän siinä tapahtuu. Luin aiemmin jutun, jossa sanottiin että tällaista saattaa seurata, lukija sanoo.

Reilua puolta tuntia myöhemmin lukija viestitti IS:lle, että puhelimet alkoivat toimia jälleen normaalisti.
Muun muassa Helsingin Sanomat on kirjoittanut aiemmin, että Putinin mukana kulkee ”läpimitaltaan kilometrien laajuinen ilmatila”, jossa tietoliikenne sekoaa.

IS:n haastattelema henkilö ei ole havaintonsa kanssa yksin. Kun Putin saapui Presidentinlinnan luokse, IS:n alueella olevan toimittajan puhelimessa pyörinyt videolähetys katkesi.
Puhelin herjasi, että katkeaminen saattoi johtua “mainonnan esto-ohjelmasta tai häiriöistä tietoliikenteessä”, toimittaja kuvailee.
https://www.is.fi/kotimaa/art-2000006211732.html
 
  • Tykkää
Reactions: ctg
kukaan seurannut skannerin softaradion tms. kanssa millainen (gps)pimeys Putinin ympärillä kulkee?
 
kukaan seurannut skannerin softaradion tms. kanssa millainen (gps)pimeys Putinin ympärillä kulkee?

Vähän epäilen. Putinin seuraaminen jonkun skannerin kanssa saattaa käydä terveyden päälle.
 
DSEI_2019_Orolia_to_Showcase_GPS_Anti-JammingSpoofing_Solutions_925_001.jpg


Key exhibits include demonstrations of Orolia’s navigation warfare (NAVWAR) solutions; advanced military GNSS testing and simulation technology; and Resilient PNT products such as SecureSync, the only defense network Time and Synchronization Device approved by the US Defense Information Systems Agency (DISA) for government use.

Orolia has also presented a variety of mobile tactical and Combat Search and Rescue (CSAR) beacons, such as the renowned SARBE Evo line and SecureFind to support complex military missions and locate warfighters who are isolated, missing, detained or captured.

Global military operations rely on continuous, accurate GNSS signals and PNT information. Orolia’s comprehensive solutions deliver precise, secure battlespace communications, situational awareness and decision support for a wide range of mission-critical applications.

Orolia is the world leader in Resilient Positioning, Navigation and Timing (PNT) solutions that improve the reliability, performance, and safety of critical, remote or high-risk operations. With locations in more than 100 countries, Orolia provides virtually failsafe GPS/GNSS and PNT solutions to support military and commercial applications worldwide. Time and Location You Can Trust.
https://www.armyrecognition.com/dse...case_gps_anti-jamming/spoofing_solutions.html
 
Suomikin tod.näk. pystyy ainakin rajoitettuihin kyberiskuihin tarvittaessa.
 
Suomikin tod.näk. pystyy ainakin rajoitettuihin kyberiskuihin tarvittaessa.
Suomihan on kokoonsa nähden melkoinen tietoverkkoteknologian suurvalta. IT-osaaminen on meillä muutenkin kovalla tasolla. Jonkinmoisia kykyjä kyberiskuihin voisi siis kuvitella löytyvän. Osaamisesta asia ei jääne kiinni.
 
Vaikka eletäänkin kännykkä ja ELSO-aikakautta, niin vanhassa vara parempi.
Sotilaan: "Vielä ollaan hengissä. Lähetä uudet villatöppöset ja lapsille haleja" -kirjettä ei pysty ELSOlla häiritsemään.
(häirintää voi toki ilmetä, jos posti lakkoilee ;) )



Puolustusvoimien logistiikkalaitos testaa poikkeusolojen postijärjestelmää joulukuussa järjestettävässä Kainuun prikaatin Metso 19 -harjoituksessa.

Puolustusvoimien logistiikkalaitos testaa yhteistoiminnassa Postin kanssa poikkeusolojen postijärjestelmää ja siihen kuuluvaa puolustusvoimien kenttäpostijärjestelmää 2.–15.12. järjestettävässä Kainuun prikaatin johtamassa Metso 19 -harjoituksessa Vuosangassa.

Kenttäpostijärjestelmän tarkoituksena on mahdollistaa kirjepostin ja muiden lähetysten toimittaminen poikkeusoloissa puolustusvoimien taisteleviin joukkoihin kuuluville henkilöille.
Kenttäpostilla on suuri merkitys joukon taistelutahtoon, ja sillä ylläpidetään kotijoukkojen mielialoja. Sähköisten viestintävälineiden yleistymisestä huolimatta perinteisillä yhteydenpitovälineillä kuten postikortilla ja kirjeellä on edelleen poikkeusoloissa tärkeä rooli toimitusvarmuutensa ja lähetysturvallisuutensa vuoksi.

Kenttäpostijärjestelmä perustuu sotatoimialueella Puolustusvoimien logistiikkalaitoksen ja puolustushaarojen kenttähuoltojoukkojen ylläpitämään postiverkostoon sekä sotatoimialueen ulkopuolella Postin jakeluverkostoon.

Joulukuun Metso 19 -harjoituksessa testataan postin lähettämistä kenttäolosuhteissa toimivaan joukkoon kuuluville varusmiehille.
Testaukseen osallistuvat varusmiehet ovat saaneet ennen testausta kirjekuoren, kirjepaperin sekä ohjeen toimitettavaksi kotiin omaisilleen.
Varusmiesten omaisia on pyydetty lähettämään kirje varusmiehelle hänelle annettuun kenttäpostiosoitteeseen.

Harjoituksen aikana kenttäposti jaetaan taisteleville joukoille poikkeusolojen järjestelyjen mukaisesti.

Puolustusvoimien logistiikkalaitos testaa kenttäpostijärjestelmän toimintaa säännöllisesti sotaharjoitusten yhteydessä ja kehittää postiverkostoa ja sen toimintaa testauksen perusteella.
Kenttäpostilähetyksessä ei käytetä kenttäpostimerkkejä tai -postikortteja vaan tavallisia kortteja, kirjekuoria ja muita esipainettuja tuotteita.
 
  • Tykkää
Reactions: ctg
Vaikka eletäänkin kännykkä ja ELSO-aikakautta, niin vanhassa vara parempi.
Sotilaan: "Vielä ollaan hengissä. Lähetä uudet villatöppöset ja lapsille haleja" -kirjettä ei pysty ELSOlla häiritsemään.
(häirintää voi toki ilmetä, jos posti lakkoilee ;) )



Puolustusvoimien logistiikkalaitos testaa poikkeusolojen postijärjestelmää joulukuussa järjestettävässä Kainuun prikaatin Metso 19 -harjoituksessa.

Puolustusvoimien logistiikkalaitos testaa yhteistoiminnassa Postin kanssa poikkeusolojen postijärjestelmää ja siihen kuuluvaa puolustusvoimien kenttäpostijärjestelmää 2.–15.12. järjestettävässä Kainuun prikaatin johtamassa Metso 19 -harjoituksessa Vuosangassa.

Kenttäpostijärjestelmän tarkoituksena on mahdollistaa kirjepostin ja muiden lähetysten toimittaminen poikkeusoloissa puolustusvoimien taisteleviin joukkoihin kuuluville henkilöille.
Kenttäpostilla on suuri merkitys joukon taistelutahtoon, ja sillä ylläpidetään kotijoukkojen mielialoja. Sähköisten viestintävälineiden yleistymisestä huolimatta perinteisillä yhteydenpitovälineillä kuten postikortilla ja kirjeellä on edelleen poikkeusoloissa tärkeä rooli toimitusvarmuutensa ja lähetysturvallisuutensa vuoksi.

Kenttäpostijärjestelmä perustuu sotatoimialueella Puolustusvoimien logistiikkalaitoksen ja puolustushaarojen kenttähuoltojoukkojen ylläpitämään postiverkostoon sekä sotatoimialueen ulkopuolella Postin jakeluverkostoon.

Joulukuun Metso 19 -harjoituksessa testataan postin lähettämistä kenttäolosuhteissa toimivaan joukkoon kuuluville varusmiehille.
Testaukseen osallistuvat varusmiehet ovat saaneet ennen testausta kirjekuoren, kirjepaperin sekä ohjeen toimitettavaksi kotiin omaisilleen.
Varusmiesten omaisia on pyydetty lähettämään kirje varusmiehelle hänelle annettuun kenttäpostiosoitteeseen.

Harjoituksen aikana kenttäposti jaetaan taisteleville joukoille poikkeusolojen järjestelyjen mukaisesti.

Puolustusvoimien logistiikkalaitos testaa kenttäpostijärjestelmän toimintaa säännöllisesti sotaharjoitusten yhteydessä ja kehittää postiverkostoa ja sen toimintaa testauksen perusteella.
Kenttäpostilähetyksessä ei käytetä kenttäpostimerkkejä tai -postikortteja vaan tavallisia kortteja, kirjekuoria ja muita esipainettuja tuotteita.
OT:
/OT
 
Back
Top