ЗАХОПЛЕНИЙ ДРОН
ЩО ВОРОГ ОТРИМУЄ
Що ворог отримує
| Компонент | Дані | Загроза | Контрзахід |
|---|---|---|---|
| Jetson Orin Nano | YOLOv8 ваги моделі | Низька — модель навчена на публічних даних | Ваги не секретні, модель замінюється |
| SD-карта | Відео, AI-лог, координати | Висока — позиції наших дронів і баз | LUKS шифрування, стирання при ударі |
| MANET радіо | Поточні FHSS параметри | Висока — може прослуховувати мережу | Ротація ключів кожні 24 год |
| GPS модуль | Остання домашня точка | Середня — позиція GCS | Стирання домашньої точки при failsafe |
| IFF ключ | HMAC-SHA256 ключ | Висока — може видати себе за свого | Ротація кожні 24 год + revocation list |
Автоматичне стирання
Акселерометр ICM-42688-P виявляє удар >50g (падіння або влучення). Jetson негайно стирає: IFF-ключ, MANET-параметри, домашню точку. SD-карта зашифрована LUKS — без пароля дані недоступні. Час стирання: <500 мс. Ворог отримує апаратне забезпечення, але не криптографічні ключі.
Що НЕ можна захистити
- Апаратне забезпечення: ворог бачить які компоненти ми використовуємо (Pixhawk, Jetson, Arducam) — не секрет, все комерційне
- AI-модель: ваги YOLOv8 показують, що ми шукаємо — але модель навчена на публічних даних, ворог може навчити таку саму
- Прошивка: ArduPilot відкритий код — ворог вже має доступ
← Частина Архітектура Lisa 26
Протокол ротації ключів
Реалізація
# Auto-Erase on Impact Detection
import struct
def check_impact(accel_data, threshold_g=50):
"""Detect impact from accelerometer data."""
ax, ay, az = struct.unpack('3f', accel_data)
magnitude = (ax**2 + ay**2 + az**2) ** 0.5
if magnitude > threshold_g * 9.81:
erase_keys()
erase_home_point()
return True
return False
def erase_keys():
"""Overwrite crypto keys with zeros."""
import os
for keyfile in ['/etc/iff/key.bin', '/etc/manet/fhss.bin']:
if os.path.exists(keyfile):
size = os.path.getsize(keyfile)
with open(keyfile, 'wb') as f:
f.write(b'\x00' * size)
os.remove(keyfile)
Статистика захоплень (публічні українські дані): ~5–10% одноразових ISR-дронів приземляються неушкодженими на ворожій території протягом місяця активних операцій. При 50 одноразових ISR на бригаду і 20% щотижневих втратах: ~10 дронів на місяць потенційно захоплюються. З них ~3–5 мають неушкоджену SD-карту (акселерометр не спрацював через м\'яку посадку). Тому LUKS-шифрування і ротація ключів — не теоретичний захід, а практична необхідність.
Jetson Orin Nano використовує ARM TrustZone для ізоляції криптографічних ключів. Root-доступ до Linux не дає доступу до TrustZone. Фізичний взлом чіпа потребує електронного мікроскопа та обладнання вартістю приблизно 50 000 євро. Для одноразового дрона вартістю 530 євро це непропорційне зусилля.
Пов'язані розділи
Джерела
LUKS шифрування (cryptsetup). HMAC-SHA256 ротація ключів (стандартна криптографічна практика). Українська практика захоплення дронів 2022–2025 (публічні звіти). FSG-A автостирання перевірено в SITL, не на реальному обладнанні.