![]()
Фото: Наталья Мущинкина
тестовый баннер под заглавное изображение
Мой собеседник — специалист подразделения радиоэлектронной борьбы (РЭБ) с позывным «Тур». Среди его задач — адаптация трофейного оборудования и анализ перспективных технических решений. Также он работает с серийными терминалами спутниковой связи, включая оборудование системы «Старлинк». Его оценка строится на инженерной практике.
Не секрет, что до недавнего времени на линии боевого соприкосновения во многих подразделениях массово использовались терминалы «Старлинк». Они обеспечивали устойчивую связь, позволяли оперативно решать поставленные задачи и поддерживать контакт с родными.
После введения американской компанией Илона Маска SpaceX обязательной авторизации значительная часть российских терминалов перестала работать. При этом у подразделений ВСУ подобных проблем не наблюдается. Спрос породил поток предложений, и в информационном поле появилось большое количество лиц, заявляющих о возможности «удалённо восстановить» работу терминалов.
По словам специалиста, большая часть заявлений о «полной удалённой перепрошивке» основана на неверном понимании того, как устроены современные электронные системы.
— Прошивка — это не файл, который можно просто заменить через интернет, — говорит он. — В устройстве выстроена цепочка доверенной загрузки. Она и определяет границы возможного. В памяти терминала хранится корневой публичный ключ производителя. Каждый этап загрузки проверяет цифровую подпись следующего компонента.
Если подпись не подтверждается, код не исполняется. Обновления распространяются через инфраструктуру производителя по защищённым каналам. Перед установкой они проходят проверку подлинности. Без закрытого ключа производителя сформировать валидный образ прошивки невозможно. Устройство просто не примет неподписанный код. Это техническое ограничение, а не вопрос желания.
В 2022 году бельгийский исследователь безопасности Леннерт Ваутерс продемонстрировал атаку типа voltage fault injection, известную как глитчинг. Для её реализации потребовалась полная разборка терминала, физический доступ к компонентам и подключение дополнительной платы. Суть атаки заключалась в создании кратковременного сбоя по питанию в момент проверки подписи загрузчиком, что позволяло обойти проверку и получить контроль над системой.
При этом речь шла об инвазивном вмешательстве в конкретное устройство. Атака не могла быть реализована удалённо. Она не давала доступа к спутниковой сети и не влияла на другие терминалы. SpaceX официально подтверждала, что подобный сценарий требует физического доступа. После публикации исследования были выпущены обновления прошивки, усложняющие эксплуатацию уязвимости. В частности, применялись аппаратные меры защиты, включая блокировку сервисных интерфейсов.
— Это пример лабораторного взлома конкретного экземпляра. Он не превращается автоматически в массовую удалённую технологию, — говорит «Тур». — В обсуждениях часто упоминается возможность подмены GPS-координат. Теоретически можно использовать GPS-спуфер или вмешаться в обработку данных о местоположении внутри прошивки. Однако терминалы работают в привязке к географическим ячейкам.
Спутники распределяют ресурсы по зонам обслуживания. Система анализирует, к каким спутникам реально подключается терминал. Несоответствие между заявленным и фактическим положением устройства может привести к блокировке. Даже при успешной модификации координат остаётся серверная верификация.
Доступ к сети контролируется централизованно. Терминал проходит аутентификацию. Используется учётная запись и серверная проверка статуса устройства. Без валидной и не заблокированной регистрации терминал не получит обслуживание. Даже физически модифицированное устройство не сможет обойти блокировку на уровне учётной записи.
Удалённое вмешательство, по словам эксперта, требует действующего канала управления. Заблокированный терминал не регистрируется в сети, не получает обновления и не принимает служебные команды. Канал отсутствует. Таким образом, утверждения о возможности «перепрошить всё удалённо» без физического доступа и без участия производителя не подтверждаются технической логикой работы устройства.
— Предложения о дистанционном восстановлении работы заблокированных терминалов с высокой вероятностью носят мошеннический характер. Даже в случае успешной аппаратной модификации остаётся серверная блокировка и привязка к учётной записи.
Специалист подчёркивает, что в инженерной среде принято оперировать конкретикой: модель устройства, версия прошивки, характер вмешательства, ограничения и риски. Когда вместо этого предлагается просто «написать и всё включат», речь идёт не о технологии.
— Без физического этапа и без доступа к инфраструктуре производителя восстановить работу заблокированного терминала невозможно. Всё остальное требует доказательств, — заключил он.