Одновременно с развитием интернета вещей эволюционируют и методы взлома умных девайсов. Уже сейчас существует целый зоопарк троянов для IoT, но одними только роутерами, телеприставками и IP-видеокамерами ассортимент интеллектуальных устройств отнюдь не исчерпывается. Особый интерес с точки зрения информационной безопасности представляют дроны — научиться управлять чужим летательным аппаратом мечтают многие. Имеются ли способы перехвата управлением дронов? Сейчас разберемся!
К истории вопроса
На борьбу c беспилотниками, а также на меры, регулирующие их использование населением, государства ежегодно тратят миллионы долларов, правда без особого успеха. На слуху недавний случай, когда работа британского аэропорта Гатвик была на несколько дней парализована невесть откуда взявшимися коптерами, для уничтожения которых правительство даже вынуждено было привлекать снайперов. Что уж говорить о чиновниках, которым не дают покоя снующие над их поместьями дроны с видеокамерами, так и норовящие сунуть свой назойливый объектив в чужую частную жизнь. Эх, если бы существовал надежный способ перехвата управления беспилотниками, заветная мечта многих государственных деятелей стала бы реальностью. Или такой способ все же существует?
😱Хакерская SDR Прослушка На Xiaomi 🔥
Если бы все было так просто, как кажется, правительственные чиновники не изобретали бы хитроумные способы борьбы с летающей электронной нечистью вроде тренировки охотничьих соколов, разработки вооруженных сетями дронов-перехватчиков и создания прочих электромагнитных пушек. Но если посмотреть на проблему с инженерной точки зрения, любой коптер — это по большому счету электронное устройство с дистанционным управлением, а значит, радиоканал, по которому передаются управляющие команды, теоретически может быть скомпрометирован. Вопрос только в сложности достижения этой цели, однако, как говорится, нет таких крепостей, которые неспособна взять Красная армия.
Для начала предлагаю отделить двукрылых насекомых от мясных блюд из жареного фарша. Когда речь идет о копеечных игрушках с «АлиЭкспресса», в пультах которых не применяется авторизация при соединении с приемником, «перехват дрона» не представляет особой технической сложности. Если сразу после включения питания коптера или присоединения к нему аккумулятора, в момент, когда на беспилотнике быстро мигает светодиодный индикатор и устройство находится в режиме поиска передатчика, первым включить поблизости аналогичный трансмиттер (при использовании «универсальных» пультов еще придется нажать на кнопку Bind), то дрон с высокой долей вероятности «подцепится» именно к нему и «потеряет» оригинальный. А вот если мы говорим о более-менее серьезной технике, то тут дело обстоит намного сложнее.
Под капотом дрона
Многие летательные аппараты с дистанционным управлением (равно как и радиоуправляемые игрушки) используют для обмена данными протокол DSM2/DSMX, при этом в качестве распространенной альтернативы можно назвать технологию SLT. DSM применяется в широкополосных передатчиках с частотой 2,4 ГГц и считается хорошо защищенным от случайных помех в радиоканале. Этот протокол позволяет сохранять данные полета в файл журнала, при этом DSM2 поддерживает функцию обнаружения отключения сигнала (например, при сбое питания), а DSMX — нет, но оба этих стандарта совместимы. Протокол SLT работает на той же частоте и совместим с трансмиттерами различных производителей, но «родное» для него железо — устройства производства компаний Tactic и Hitec.
ПИРАТСКАЯ ТЕЛЕСТАНЦИЯ своими руками
Еще один протокол, поддерживаемый некоторыми беспилотными летательными аппаратами, носит наименование MAVlink, он часто задействуется для передачи телеметрии. MAVlink имеет открытый исходный код, реализован в виде модуля Python и распространяется под лицензией LGPL. Этот протокол по умолчанию не применяет шифрование при обмене данными и поэтому теоретически более уязвим к атакам по сравнению с конкурирующими технологиями, где такая функция имеется.
Ряд коптеров, которыми можно управлять с любого современного смартфона, использует в качестве среды передачи данных беспроводную сеть 802.11 с WEP-шифрованием. О безопасности Wi-Fi писалось уже много и весьма подробно, так что нет смысла повторяться. Взлом такой сети можно назвать рутинной процедурой, арсенал имеющихся для этого технических средств весьма обширен.
А теперь от общего перейдем к частному.
Перехват дрона
В первую очередь поговорим о дронах, работающих по беспроводной сети. Почему создатели дронов решили использовать в качестве алгоритма шифрования неустойчивый к взлому WEP вместо более распространенного WPA/WPA2 — тайна, покрытая мраком, но, вероятнее всего, это как-то связано со скоростью передачи и обработки данных оборудованием летательного аппарата. Одно дело, если вдруг начнет лагать локальная сеть, и совсем другое — если сбойнет канал связи с дроном, летящим на высоте десяти метров над чужим огородом. Последствия будут совершенно разными.
Как и любое другое подобное устройство, коптер с Wi-Fi на борту оборудован сетевым адаптером, имеющим MAC-адрес, по которому его можно идентифицировать. Так работают, например, летательные аппараты Parrot. Смартфон с установленным приложением служит в этом случае аналогом пульта управления, с которого дрон и получает команды.
Для идентификации управляющего устройства используется ID Key — уникальная метка, «привязанная» к установленному на смартфоне приложению (Flight control software) и текущей сессии. Принцип взлома прост: атакующий подключается к сети дрона, определяет уникальную метку, после чего отправляет коптеру команду, которая заставит его отключиться от текущего управляющего устройства и начать прием команд со смартфона злоумышленника, имеющих «скопированную» метку оригинального устройства.
На практике для взлома сети беспилотников использовалось приложение Aircrack-ng. Программа умеет мониторить эфир в поисках защищенных сетей Wi-Fi, перехватывать пакеты и экспортировать из них данные для последующего анализа, а также применять различные алгоритмы сетевых атак. Подробнее ее функции описаны на сайте производителя.
Однако просто взломать сеть недостаточно, нужно еще перехватить передаваемые между дроном и оператором данные. Пример реализации такого перехвата продемонстрировал парень по имени Сэми Камкар (Samy Kamkar), собрав для этих целей специальный девайс на основе одноплатного компьютера Raspberry Pi и записав свои эксперименты на видео. Суть его метода вкратце такова.
Чувак использовал Raspberry Pi с воткнутым в его USB-порт Wi-Fi-донглом и внешний адаптер Alfa AWUS036H, с помощью которого он, собственно, и взламывал сеть. Одноплатник был запитан от батареи через Micro USB и использовался в качестве сканера, прощупывающего эфир и определяющего MAC-адреса подключенных к беспроводным сетям устройств. Фишка заключается в том, что все коптеры производства компании Parrot используют схожие MAC-адреса из одного блока, сведения о котором можно найти в публичных источниках. Проверив адрес на соответствие этому диапазону, можно безошибочно определить, что перед нами именно беспилотник Parrot, а не какая-нибудь умная хлеборезка или скороварка с сетевым интерфейсом.
В упомянутом видео использовался клиент node-ar-drone, написанный на Node.js и предназначенный для работы с коптерами Parrot AR Drone 2.0. Исходники этой библиотеки можно найти на GitHub. Node-ar-drone позволяет взаимодействовать с дронами Parrot при помощи команд JavaScript: менять направление и высоту полета, получать видеопоток или снимки с камеры коптера, а также делать с ним другие забавные вещи.
Сэми Камкар присобачил Raspberry Pi на собственный квадрокоптер и запустил его в поисках других дронов Parrot. Обнаружив сеть такого беспилотника, наш исследователь взламывал ее с использованием Aircrack-ng, устанавливал соединение с «вражеским» дроном, а затем при помощи node-ar-drone перехватывал поступающий с коптера видеопоток. Таким образом он мог видеть все, что попадало в поле зрения камеры «взломанного» беспилотника, но управление полетом дрона в этом эксперименте реализовано не было.
Перехват управления квадрокоптером Syma примерно схожим образом реализовали ребята из Positive Technologies, о чем был снят познавательный видеосюжет. Базовая идея тут была заложена та же самая: Raspberry Pi в качестве сканера каналов, позволяющего отследить работающие поблизости трансмиттеры и перехватить уникальный идентификатор пульта беспилотника. Именно на проверке этого идентификатора и строится вся система безопасности протокола управления, используемого коптерами Syma. Если этот идентификатор вбить в программу, эмулирующую работу пульта, вы получите возможность управлять беспилотником.
После запуска эмулятора, присоединенного к ВЧ-передатчику сигнала, дрон оказывается подключен одновременно к двум пультам управления: настоящему, который находится в руках у RC-пилота, и поддельному, при этом аппарат откликается на команды с обоих пультов. Суть хака заключается в том, что работающая на пульте злоумышленника программа может отсылать дрону управляющие команды вдвое чаще оригинального пульта. Если оператор, например, отдаст коптеру команду снижаться, то от злоумышленника в ту же дискретную единицу времени может поступить две команды увеличить обороты. Беспилотник послушно обработает их все, но результирующим действием будет набор высоты, поскольку таких директив поступило больше. Используя эту нехитрую особенность выполнения команд по очереди, похититель может увести дрон за пределы зоны действия оригинального пульта управления и благополучно посадить его в соседнем лесочке.
Большие игрушки
В предыдущем разделе речь шла о недорогих и довольно простых по конструкции летательных аппаратах. А как насчет «серьезной» техники, использующей шифрование, или беспилотников, которые передают данные по протоколам DSM2/DSMX или SLT без всяких смартфонов? Можно ли перехватить управление, скажем, продукцией DJI?
Тут, как любят говорить некоторые девушки, все сложно. Во-первых, производители стараются шифроваться не только в прямом смысле, но и в переносном, например стирают маркировку со смонтированных в приемниках и передатчиках микросхем, хотя знатокам и так прекрасно известно, какие чипы там используются. Во-вторых, даже несмотря на то, что все подобные трансмиттеры работают с конкретным набором частот, частота сменяется автоматически с интервалом в две миллисекунды, то есть каждую секунду коптер переходит с одной частоты на другую примерно 500 раз. В-третьих, все передаваемые по управляющему каналу команды смешиваются с псевдослучайными данными, поэтому, даже «услышав» в эфире сигнал такого беспилотника, подменить его будет очень непросто.
То есть в теории это, конечно, возможно: нужно сдампить прошивку дрона, дизассемблировать ее, выяснить алгоритм, по которому происходит смена частот и генерация цифрового «шума», после чего написать эмулятор… Можно еще использовать уязвимости в протоколах, если таковые удастся обнаружить. Наиболее перспективен с этой точки зрения протокол MAVlink, поскольку для него доступны исходники (за исключением проприетарных компонентов) и целый ворох документации. Только вот затраты сил и нервов в этом случае могут быть несоизмеримы с полученным результатом.
Если основная задача — не украсть коптер, а просто предотвратить его полет над определенной географической точкой, спецслужбы уже давно используют более простые методы ее решения вроде GPS-спуфинга. Применением именно этой технологии объясняется феномен перенаправления пользователей GPS-навигаторов в аэропорт Шереметьево, когда те оказываются вблизи Кремля. Используемые для GPS-спуфинга устройства (глушилки сигнала) глушат сигнал навигационных спутников и передают в эфир собственный сигнал, транслирующий на принимающее устройство ложные координаты. Из-за этого устройство считает, будто оно находится в районе ближайшего аэропорта. Расчет делается на то, что в прошивку большинства дронов заложен запрет на полеты над гражданскими воздушными гаванями — при приближении к аэропорту дрон автоматически приземляется или стремится облететь его.
По замыслу спецслужб эта мера должна надежно защитить особо важных персон от неожиданной атаки с воздуха. И подобные опасения, следует отметить, не лишены оснований: например, в прошлом году для покушения (неудавшегося) на президента Венесуэлы Николаса Мадуро злоумышленники начинили взрывчаткой беспилотник. А в Сирии боевики уже давно используют дешевые дроны для атак на объекты военной инфраструктуры. С другой стороны, в том же Гатвике коптеры злоумышленников часами летали над взлетно-посадочными полосами и рулежными дорожками и при этом прекрасно себя чувствовали…
Примечательно, что стоимость программируемых радиопередатчиков, с помощью которых можно заглушить или подделать GPS-сигнал, сегодня относительно невелика и составляет всего лишь несколько сотен долларов, а купить все необходимое можно в интернете. Тем более даже для «профессиональных» коптеров чрезмерно мощные глушилки совершенно излишни: известны случаи, когда большие дроны вроде Phantom «терялись» вблизи антенн базовых станций мобильных операторов или высоковольтных линий ЛЭП. Если коптер попадет в зону действия подобной глушилки, он с большой долей вероятности начнет дрейфовать по ветру, а из-за отсутствия сигнала с навигационных спутников не сможет правильно определить свое текущее местоположение, чтобы вернуться в точку вылета. Дальше, как говорится, возможны варианты.
Выводы
Так можно ли все-таки перехватить дрон? Как видим, можно, технически для этого не существует непреодолимых преград. Однако все зависит, конечно, от самого устройства, от используемого им ПО и протоколов передачи данных. Как бы то ни было, среди всех высокотехнологичных ухищрений обычная рогатка зачастую оказывается намного более эффективной в борьбе с коптерами — нужно лишь подобрать правильный с аэродинамической точки зрения булыжник.
- Лучшие хакерские гаджеты
- Хакерская флешка своими руками
Источник: spy-soft.net
Гаишники будут ловить нарушителей с помощью мобильного приложения
Быстро вычислять нарушителей и искать машины, находящиеся в угоне, автоинспекторы смогут при помощи нового поколения системы «Перехват». Новое мобильное приложение позволит им подключаться к камерам видеофиксации и моментально распознавать «сомнительные» автомобили.
Оперативно вычислять нарушителей и даже распознавать машины с частично скрытыми номерами смогут сотрудники ГИБДД. Новое мобильное приложение поможет подключиться к дорожным камерам и за считанные минуты распознавать автомобили, находящиеся в розыске, снятые с учета и принадлежащие злостным неплательщикам штрафов.
Это теперь не просто камера, а электронный напарник дежурящего на дороге инспектора ГИБДД. Новое поколение всем известной системы «Перехват» будет работать через мобильное приложение.
Если сейчас наказание водителей, нарушивших правила и попавших в объектив камер, носит отложенный характер – то есть штраф приходит только через несколько дней, – то теперь, с появлением нового программного обеспечения, возмездие будет настигать злостных нарушителей практически мгновенно.
Каждый патрульный полицейский сможет подключить свой планшет к камерам, работающим в этом же районе. Как только они заметят подозрительный автомобиль, данные о нем отправляются на сервер ЦОДД, а затем ее получает ближайший инспектор.
На этом BMW числилось больше шестисот нарушений. Владелец автомобиля после покупки не переоформил его на себя – все штрафы приходили бывшему хозяину, умершему несколько лет назад. Безнаказанность привела к страшной аварии: спутница водителя погибла. Теперь информация о том, что на дороге появилась не оформленная по всем правилам машина, будет поступать сотрудникам ГИБДД.
«Это будет происходить моментально. По нашим оценкам, чуть больше четырех-пяти секунд», – сказал руководитель компании-разработчика систем фото и видеофиксации Сергей Старков.
Это блогер Эдвард Бил, он спровоцировал аварию, в которой только чудом никто не погиб. На Audi блогера числилось больше пятисот нарушений, но владелец штрафы не получал – просто не оформил автомобиль на себя. Теперь долго и безнаказанно ездить на такой машине не получится.
Раньше обнаружить подобных нарушителей можно было только случайно, во время полицейских рейдов.
«В рамках такой комплексной борьбы с выявлением таких нарушителей эта мера более, чем оправдана и, я думаю, что она приживётся и будет очень продуктивно работать», – считает автоэксперт Павел Будяков.
Новое поколение системы «Перехват» заработает уже в следующем году.
Источник: www.vesti.ru
Как транслируют ТВ из Останкино
Как известно, ТВ-сигнал можно получать не только с помощью домовой антенны по эфиру, но и с помощью кабельного телевидения. Причем, набор каналов, конечно, различается — по кабелю он, безусловно, больше. Да и качество значительно лучше. Самое интересное для специалиста — понять как осуществляется трансляция в обоих случаях.
Ведь «перехватить» сигнал надо недалеко от эфирных студий, откуда он выходит в наивысшем качестве, и сразу «упаковать» его в нужную технологию передачи. Желательно без потери качества картинки и голоса.В этом нам помогли сотрудники «Акадо», которые показали нам свой Центр ввода сигналов, который расположен на седьмом этаже Останкинской телебашни. Вообще сооружение это монументальное — 40 лет уже а все равно производит неизгладимое впечатление. Очень подробный материал по истории башни вот здесь — мы повторятся не будем.
В утренней дымке снимал это из прилегающего небольшого парка — в объектив целиком башня просто не влезает 🙂
Это специальные прожекторы — подсвечивают станцию по ночам, чтобы эта «информационная игла» выглядела красиво 🙂
Колючка на заборе так себе, но есть и другие системы безопасности. Забор «подперт» бетонными блоками — явно, чтобы не дать прорваться внутрь большегрузным машинам, которые легко собьют хлипкие конструкции.
Кстати, на башне кроме эфирных передатчиков множество телекоммуникационного оборудования — от позиций сотовой связи до сети Tetra, которую используют правоохранительные органы.
Именно по этому адресу располагаются кассы, с помощью которых можно купить билет на групповую экскурсию наверх. Вообще, это налаженный бизнес — даже сайт свой там есть. Свободных мест, на самом деле, много: было бы желание, можно залезть туда же где были мы. С той только разницей, что в служебные помещения вас не пустят 🙂
Пожалуйте в начало экскурсии 🙂
Одиночных посетителей, видимо, обещают расстреливать из пулеметов 🙂
К башне ведет крытая галерея — это на случай дождя или снега. Все-таки досмотр безопасности работает не спеша — круче, чем в самолете при полете в Штаты или Израиль. Фотографировать это место нам не разрешили. Четыре поста — просканируют все, что только возможно. Ну и четыре товарища в форме с автоматами АКСУ проверяют документы.
Не считая внутренней охраны — явно ребятки из ФСБ, судя по выправке.
После досмотра можно зайти вот в эти двери с небольшим шлюзом.
Вот такие своды у башни — вблизи они огромны, высота шестиэтажного дома, а глубина залегания фундамента — всего-то три метра
Пока служба безопасности «потрошит» остальных журналистов, можно посмотреть выставку раритетной техники в фойе той зоны, которая доступна для обычных экскурсий. Вот раритетная стойка радиовещательной стереофонической аппаратуры АРС-1
А вот телевизор «Рубин» — раньше именно такие терминалы использовались для контроля видеосгнала. Про эту марку говорили «дистанционная самовозгораемость и помехи в комплекте»: по моим ощущениям для обычного пользователя была очень ненадежная техника. Без пульта дистанционного управления 🙂
Небольшая коллекция фидеров для соединения антенн и эфирных передатчиков — именно они виновники пожара станции в 2000м
Есть и еще более интересные экземпляры — вот куб железобетона, на котором испытывали различные нагрузки. Из реальной эксплуатации, не тестовый.
За всеми прибывающими внимательно присматривает охрана. Как нам сказали, дежурная смена на месте располагает автоматическим оружием, а по «сработке» сразу прибывает оперативная группа, экипированная для ведения полноценного боя в городских условиях.
Можно было бы и не писать — это очевидно 🙂
Заходим в лифт — чтобы подняться на 7-й этаж используется обычная «рабочая лошадка», но управление с помощью ключа. Так называемый «спецрежим». Лифтов без лифтеров нет в принципе — слишком важный объект.
А вот и седьмой этаж — здесь находится оборудование «Акадо». Вообще, удивляться нечему — все помещения на башне полукруглые, поскольку идут вдоль основных стволов лифтовых шахт и резервных лестниц.
Комбинация «вход строго воспрещен» здесь на каждом шагу.
Количество противопожарных средств очень обширно — на ошибках, кажется, научились.
Множество сигналов пожарной тревоги — чтобы указать точное место возгорания сделано несколько тревожных кнопок.
Есть и огнетушители в огромном количестве.
Сигнал в Останкино приходит по кабелю из эфирных студий: он наивысшего качества. Соответственно, для него три пути. Первый — по кабелю быть переданным в Медвежьи Озера, где его поднимают на спутник. Второй — отправляться на пятый этаж, где стоят эфирные передатчики телекомпаний и убывать в эфир на столичный регион. Третий вариант — конвертироваться в цифровую форму и по кабелю же уходить в распределительную сеть Акадо чтобы по КТВ оказаться на телеках столичных жителей.
А вот и аппаратная — на самом деле тесное помещение, заставленное оборудованием. Место для работы — не для экскурсий. Сюда по линиям МРЦ филиала ФГУП РТРС передаются программы 19-ти российских телевизионных каналов и 10-ти радиоканалов. Сигнал доставляется в аналоговом формате по основной и резервной линиям связи. На шестом этаже телебашни находится служба технического контроля, осуществляющая контроль качества входного сигнала в круглосуточном режиме.
В аппаратной установлены два комплекта источников бесперебойного питания (основной и резервный), обеспечивающих непрерывную подачу электропитания и защищающие оборудование от перепадов напряжения. Хотя с электричеством здесь проблем в принципе не бывает — стратегический объект, никакие «шаловливые ручки» нужный рубильник никогда не повернут в положение «ОТКЛ».
В аппаратной «АКАДО Телеком» формируется радиочастотный сигнал, содержащий 32 аналоговых телевизионных каналов, 20 радио-каналов, 27 цифровых потоков, по которым передаются более двухсот телевизионных каналов.
Для повышения качества трансляции и удобства просмотра телевизионные каналы, транслируемые в аналоговом виде, также передаются и в цифровом формате. Для этого в аппаратной «Центра ввода сигналов» установлено кодирующее оборудование, преобразующее аналоговый сигнал в цифровой.
Кабельные трассы плотно занимают весь потолок.
В целях улучшения качества входного сигнала осуществляется замена источников входного сигнала аналогового типа на цифровые, работающие в формате SDI. При этом используются линии связи как МРЦ, так и линии связи «Акадо Телеком», доставляющие сигнал от студий непосредственно в аппаратную.
Стойка, где проверяется качество сигнала, которое идет в Сеть. Иногда дежурная смена «крутит» здесь что-то руками — возможно переключение с основного на резервный канал (раз в месяц бывает), качество картинки (визуально).
Отдельный монитор используется для выборочного контроля качества сигнала — у каждого канала есть свой т.н. «профиль», который формируется по 6-7 основным показателям. Если они дают сбой — следует предупреждение дежурному персоналу.
В этой же аппаратной фильтруются сетки вещания — к примеру, каналы для гостиниц, для школ, для присутственных мест городских властей и т.д.
Схема, особых пояснений не требует
Для обеспечения высокой надежности работы сети «Акадо Телеком» построена резервная головная станция, расположенная на Варшавском шоссе. Каналы, поступающие в аппаратную «Центра ввода сигналов», передаются и на резервную головную станцию по основной и резервной линиям. Также через аппаратную «Акадо» осуществляется передача каналов межстудийного обмена.
А вот как выглядит зал управления в Центре космической связи «Медвежьи озера» — отсюда ТВ-сигнал «поднимают» на спутник.
Для быстрого устранения неисправностей в аппаратной круглосуточно находится дежурная смена — вот их рабочее место: футбол круглые сутки бесплатно 🙂
На головной станции «Акадо Телеком» используется оборудование таких ведущих производителей как Cisco, C-Cor, Harmonic Lightwaves, Snell SCHWARZ, TESLA, Tehnosistem, THOMCAST и т.д. Если вместо привычных передач вы видите «технический перерыв», то это значит что на этом оборудовании ведутся работы.
Все это мощные системы с водяным охлаждением — никакая другая технология просто не справляется.
Хотя нет — справляется, есть и воздушное охлаждение.
Вот «ящик» 6го канала.
Справа — новое оборудование канала НТВ производства HARRIS.
Еще один передатчик — Tehnosistem 33-го канала, встроенный в стену. За панелями система охлаждения и огромные «шкафы» оборудования.
Таблички более чем красноречивые 🙂
Зал полностью круглый, потолки выше шести метров (визуально). В четырех точках помещения стоят специальные помещения для технического персонала — сюда сведено управление передатчиками. Но это только два таких помещения, еще два используются как склад и изрядно захламлены.
Это расчищенное место для оборудования цифрового ТВ
Ну а дальше, переместившись к специальному скоростному лифту, мы взлетели на 348 метров — здесь смотровая площадка. Вот телецентр с высоты птичьего полета. Кстати, у башни есть свои ТВ-камеры.
Выше нас остатки ресторана «Седьмое небо», так и не восстановленного после пожара 2000-го года, а также открытая площадка, с которой регулярно прыгают вниз всякие парашютисты. Но туда нас не пустили — говорят, решетки от самоубийц ставить лень, поэтому никто туда с группами просто не ходит.
Здесь и меня «подстрелили» из фотоаппарата.
Работает и несколько секций «прозрачного пола», но он так только называется. Там трехслойное стекло, которое может выдержать 3 тонны веса 🙂 В общем, можно даже попрыгать, но никто не захотел.
Главная опасность, которая здесь угрожает посетителям — невнимательность 🙂
Источник: nag.ru