Подписывайтесь на Газету.Ru в Telegram Публикуем там только самое важное и интересное!
Новые комментарии +

Взрывчатка в аккумуляторах и зашифрованное сообщение: как подорвали пейджеры «Хезболлы»

Эксперт Kaspersky Дащенко: пейджеры «Хезболлы» были объединены в группу с помощью CAP-кода

В «деле» о взрывах пейджеров членов «Хезболлы» появились новые подробности. Источники CNN заявили, что взрывчатка была вкраплена прямо в литиевые аккумуляторы и не детектировалась рентгеном. WP же сообщила, что перед взрывами на пейджеры пришло зашифрованное сообщение — чтобы прочитать его, боевики должны были нажать сразу на две кнопки. «Газета.Ru» вместе с экспертами попыталась определить всю цепочку действий израильских спецслужб, которые привели к ранениям тысяч человек.

Начинка для пейджера

Взрывчатку в пейджерах боевиков «Хезболлы», подорвавшихся в середине сентября, было невозможно обнаружить даже с помощью рентгена, сообщил CNN. Как рассказали каналу источники в службах безопасности Ливана, взрывчатым веществом были начинены литиевые аккумуляторы устройств версии AR-924, выпущенных филиалом тайваньской компании Gold Apollo.

Один из источников CNN заявил, что лично осмотрел взломанный пейджер и стал свидетелем его взрыва. Он подтвердил, что взрывчатое вещество было «вкраплено» в литиевый аккумулятор пейджера, подчеркнув, что никогда не видел ничего подобного.

Бывший офицер британской армии и эксперт по обезвреживанию взрывоопасных предметов Шон Мурхаус, комментируя новый метод внедрения взрывчатки, пояснил, что обычно самодельное взрывное устройство состоит из пяти компонентов: источника питания, инициатора, детонатора, взрывчатого вещества и контейнера, в который все это помещается.

«Для оснащения пейджеров в качестве оружия понадобились бы только детонатор и взрывчатый заряд, так как остальные три компонента в них уже есть», — сказал Мурхаус. По его словам, модификация аккумулятора была нужна, чтобы сделать обнаружение взрывчатки невозможным с помощью визуализации, например, рентгеновских лучей.

Возможность такой модификации подтвердил «Газете.Ru» и исследователь в области кибербезопасности, руководитель агентства BeholderIsHere Consulting Дмитрий Борощук, который занимается анализом данных с беспилотников, попадающих на территорию России из зоны СВО. Такие дроны часто бывают оснащены самовзрывателем.

Борощук заявил, что взрывчатка определенного вида действительно незаметна для рентгена и газоанализаторов, поэтому она могла стать «начинкой» для пейджеров, которыми снабдили боевиков «Хезболлы».

«Пейджеры версии AR-924 имеют литий-ионные аккумуляторы. Их наличие принципиально для проведения атаки, так как аккумулятор — это незаменяемый элемент с контроллером. Обычно в пейджеры для подачи светового сигнала бывает вмонтирован светодиод. Но вместо него в данном случае мог быть установлен детонатор. Для того, чтобы инициировать микровзрыв, нужно подать напряжение на детонатор. Нагрев до 215°C приведет к воспламенению», — объяснил Борощук.

В свою очередь IT-расследователь, директор компании «Интернет-розыск» Игорь Бедеров выразил мнение, что для реализации подобной схемы необходим также радио- или GSM-модуль.

«Грубо говоря, делается выпил литиевой батареи и вместо разделения катода и анода вставляется, допустим, капсюль-взрыватель, окруженный взрывчатым веществом. На время этот капсюль-взрыватель блокирует взаимодействие катода и анода, чтобы избежать самопроизвольного взрыва устройства. Сверху на капсюль-взрыватель накладывается система электропитания и, соответственно, система получения сигнала. Электричество можно брать от самой батареи. На линии разрыва стоит, допустим, радиомодуль или GSM-модуль, так как с чего-то должна быть отдана команда. И этот GSM-модуль передает сигнал от системы электропитания непосредственно на взрыватель при получении, допустим, звонка. Причем эта схема может функционировать и без задействования функций самого пейджера», — пояснил Бедеров.

Вам звонок

Вскоре после атаки СМИ сообщили, что перед взрывами на пейджеры боевиков «Хезболлы» пришло сообщение, однако его содержание оставалось неизвестным до публикации расследования The Washington Post в начале октября.

«По всему Ливану и Сирии одновременно зазвонили или завибрировали тысячи пейджеров с логотипом Apollo. На экране появилось короткое предложение на арабском языке: «Вы получили зашифрованное сообщение», — говорится в материале.

По данным издания, после получения сообщения боевики «Хезболлы» следовали инструкции, в соответствии с которой для просмотра зашифрованных посланий требуется нажать сразу на две кнопки. Такая процедура расшифровки гарантировала, что большинство пользователей в момент взрывов будут держать пейджер обеими руками. А в тех случаях, когда боевик не выполнял инструкцию, пейджер взрывался через несколько секунд.

Каким же образом могли быть запрограммированы пейджеры, чтобы это привело к единовременным взрывам в разных частях Бейрута и Дамаска?

Как рассказал «Газете.Ru» эксперт «Лаборатории Касперского» по отражению киберугроз Владимир Дащенко, обычная пейджинговая связь не шифруется, но кодируется. Однако, судя по всему, у производителя Gold Apollo есть два типа пейджеров: без шифрования и со встроенным AES шифрованием (например, модели AL-A27, AL-A28 и AL-A29).

«В открытых источниках не удалось найти, как именно осуществляется процесс установки или генерации ключей, а также последующее шифрование и расшифровка сообщений. Однако у производителя есть отдельное устройство под названием AES-BOX, которое позиционируется как комплекс для передачи зашифрованной информации», — рассказал Дащенко.

Согласно документации, которая есть в открытом доступе, пейджеры модификации AR-924 поддерживают два основных протокола: POCSAG и FLEX. Оба используют циклическое кодирование с заранее заданным минимальным кодовым расстоянием для защиты передаваемой информации от ошибок. В данном случае используются коды Боуза-Чоудхури-Хоквингема (БЧХ-кодирование).

Пейджеры используют также CAP-коды (Channel Access Protocol code). Это часть протокола POCSAG и, по сути, адрес пейджера. Он состоит из 7 цифр.

«Относительно современные пейджеры поддерживают несколько уникальных CAP-кодов. Это означает, что вы можете запрограммировать группу пейджеров так, чтобы они имели один общий CAP-код. Таким образом одна отправка сообщения будет доставлена группе пейджеров», — объяснил Дащенко.

Пейджер большую часть времени «спит», чтобы экономить энергию. Если входящий CAP-код не совпадает с заданным в памяти списком заранее прошитых CAP-кодов, то устройство остается в «спящем» режиме. А если код совпадает, то пейджер декодирует остальное сообщение и отображает его на дисплее.

Минуя оператора

Для отправки сообщения на пейджер нужны антенны и передатчики, но их вполне можно сделать самостоятельно. А вот оператор не нужен. Некоторые пейджинговые компании предоставляют возможность передавать сообщения прямо с персонального компьютера по е-mail или через интернет. Кроме того, можно задействовать Software Defined Radio или SDR-приемник. В интернете много инструкций, как использовать SDR и передать сигнал на пейджер, вообще не привлекая оператора.

Таким образом, выстраивается вполне логичная цепочка, как именно израильские спецслужбы могли осуществить атаку на пейджеры Хезболлы, заранее модифицировав их литиевые аккумуляторы.

«В группе пейджеров могли быть прошиты одинаковые CAP-коды. Или эти CAP-коды могли быть прописаны заранее для массовых оповещений населения или группы пейджеров», — заявил Дащенко.

Что же касается необходимости одновременного нажатия двух кнопок, то, по словам Дащенко, при атаке мог использоваться элемент социальной инженерии: пейджеры могли быть проданы «Хезболле» как «особо защищенные» устройства, предполагающие специальные действия для расшифровки сообщений. При этом сами гаджеты необязательно были со встроенным шифрованием.

«В открытых источниках удалось найти устройства других производителей, которые позволяют конфигурировать пейджеры для защищенного обмена информацией на основе шифрования, однако до сих пор непонятно, совместимы ли эти устройства с пейджерами Gold Apollo. Для осуществления процесса расшифровки (не декодирования, а именно криптографической операции) на стороне пейджера требуется больше вычислительных мощностей, чем в обычном пейджере. Вероятно, такой процесс должен осуществляться на отдельном чипе», — пояснил эксперт.

Новая эра мини-мин

Где же были изготовлены такие «чудо-пейджеры»? Изначально сообщалось, что устройства произвела венгерская компания BAC Consulting по лицензии Gold Apollo, однако расследование CNN показало, что доказательств этой версии нет.

По сведениям The Washington Post, устройства не могли быть произведены в Израиле, США или любой другой дружественной Израилю стране, так как «Хезболла» была готова к возможному саботажу. Поэтому в 2023 году организация получила предложение о закупке пейджеров тайваньской Gold Apollo — «хорошо известной торговой марки без видимых связей с израильскими или еврейскими интересами». При этом источники WP в числе официальных лиц заявили, что сама компания не знала о плане с подрывом гаджетов.

Сделку, по информации издания, предложила некая женщина — специалист по маркетингу, которой доверяет «Хезболла» и которая связана с Apollo.

Женщина, личность и гражданство которой источники WP отказались раскрыть, ранее была торговым представителем тайваньской фирмы на Ближнем Востоке. Именно она разрекламировала «Хезболле» надежные и защищенные пейджеры модели AR924.

«Она была единственной, кто поддерживал связь с «Хезболлой», и объяснила им, почему пейджер большего размера с большей батареей был лучше оригинальной модели», — заявил изданию осведомленный о деталях операции израильский чиновник. По его словам, одним из главных преимуществ AR924 стало то, что эти пейджеры «можно было заряжать с помощью кабеля, и батареи были более долговечными».

Таким образом израильтяне не только смогли получать сообщения с каждого пейджера, но и приобрели возможность взорвать их в один момент.

Судя по всему, на запрограммированную группу пейджеров с помощью САР-кода было отправлено сообщение с текстом: «Вы получили зашифрованное сообщение» — чтобы боевики нажали сразу на две кнопки, то есть взяли устройство обеими руками. Через секунду с помощью того же САР-кода было отправлено сообщение, запускающее мигание светодиода — но вместо этого ток был подан на детонатор.

Проведенная израильскими спецслужбами операция может стать началом новой эры войны, которая использует в качестве оружия любые гаджеты, широко распространенные в обществе.

«Эти атаки представляют собой новое направление в военных действиях, где средства связи становятся оружием, которое одновременно взрывается на рынках, на перекрестках улиц и в домах по мере развития повседневной жизни», — заявил в Совете Безопасности ООН верховный комиссар по правам человека Фолькер Тюрк.

Действительно, атака израильских спецслужб на боевиков «Хезболлы» открыла ящик Пандоры. Стало понятно, что любой гаджет потенциально может стать оружием.

«Это знаковая атака, которую можно сравнить с событиями 11 сентября 2001 года. До этого никто не думал, что можно сесть на самолет, а потом протаранить им здание. В этом же случае люди поняли, что взрывчатку можно установить в бытовые приборы и использовать их как оружие», — заявил Дмитрий Борощук.

О том, какой будет эта новая эра мини-мин, — нам еще предстоит узнать.

Что думаешь?
Загрузка