GPS spoofing útoku se pokouší oklamat GPS přijímač tím, že vysílá falešné signály GPS, strukturovaný tak, aby připomínal nastavit normální signály GPS, nebo předat skutečné signály zachyceny jinde nebo v jiné době., Tyto falešné signály mohou být modifikovány takovým způsobem, aby způsobit přijímač odhadnout jeho pozici, aby být někde jinde, než kde ve skutečnosti je, nebo být umístěny tam, kde to je, ale v jiný čas, jak určí útočník. Jedna společná forma útoku GPS spoofing, běžně nazývaný útok carry-off, začíná vysíláním signálů synchronizovaných s pravými signály pozorovanými cílovým přijímačem. Síla padělaných signálů se pak postupně zvyšuje a odvádí od skutečných signálů., Bylo navrženo, že zachycení bezpilotního letounu Lockheed RQ – 170 v severovýchodním Íránu v prosinci 2011 bylo výsledkem takového útoku. GPS spoofing útoky byly předpovídány a diskutovány v komunitě GPS dříve, ale dosud nebyl potvrzen žádný známý příklad škodlivého spoofingového útoku. „Proof-of-concept“ útok byl úspěšně proveden v červnu 2013, kdy na luxusní jachtě Bílé Růže Drachs byl nesprávně s falešnou signály GPS skupinou leteckého inženýrství studenti z Cockrell School of Engineering na University of Texas v Austinu., Studenti byli na palubě jachty, umožňující jejich spoofing zařízení postupně přemoci signální síly skutečných satelitů GPS constellation, měnit průběh jachty.
ruský GPS spoofingEdit
V červnu roku 2017, přibližně dvacet lodí v Černém Moři si stěžoval, GPS anomálie, které ukazují plavidla transpositioned kilometrů od jejich skutečné umístění, v tom, co Profesor Todd Humphreys věřil, byl s největší pravděpodobností spoofing útoku., GPS anomálie kolem Putinova Paláce a Moskevského Kremlu vedly badatele k domněnce, že ruské úřady používat GPS spoofing všude, kde Vladimir Putin se nachází, mají vliv na námořní dopravu.Tam byl další incidenty zahrnující ruský GPS spoofing včetně Norska spoofing během cvičení NATO, které vedou k lodi kolize (nepotvrzené orgány) a spoofing ze Sýrie do ruské armády, které ovlivnily Izraelské hlavní letiště v Tel Avivu.,
GPS Spoofing se Sdreditem
od příchodu softwarově definovaného rádia byly aplikace GPS simulator zpřístupněny široké veřejnosti. To učinil GPS spoofing mnohem přístupnější, což znamená, že může být provedena na omezené náklady a s trochou technických znalostí.
prevence GPS spoofingEdit
existují různé způsoby, jak zabránit GPS spoofingu. Některé hardwarové a některé softwarové systémy již existují.,Zjednodušený přístup ke zlepšení odolnosti GPS zařízení proti spoofing útoky, které nevyžaduje žádné změny v hardwaru a je agnostik na různé GPS přijímače a architektury každého systému je použití anti-spoofing software.Anti-spoofing software, podobně jako anti-virus řešení, mohou být přidány do jakékoliv části systému, kde GPS údaje zpracovávány. Jako bezproblémové anti-spoofing technologie je schopna detekovat falešné signály GPS a může varovat nebo zastavení systému pomocí smyšlených vstup pro další zpracování., Funkce detekce založená na softwaru může zabránit účinkům spoofingových útoků bez ruční úpravy hardwaru zařízení GPS, jako jsou antény. Navíc připojen softwarové řešení umožňuje pravidelné aktualizace, aby zůstali up-to-date, stejně jako anti-virus, stále se vyvíjející metody útoku.Ministerstvo Vnitřní Bezpečnosti, ve spolupráci s National Cybersecurity and Communications Integration Center (NCCIC) a Národní Koordinační Centrum pro Communications (NCC), vydala dokument, který obsahuje seznam metod, aby se zabránilo tento typ falšování., Některé z nejdůležitějších a nejvíce doporučených použití jsou:
- obskurní antény. Nainstalujte antény tam, kde nejsou viditelné z veřejně přístupných míst, nebo zakryjte jejich přesná umístění zavedením překážek pro skrytí antén.
- přidat senzor / blokátor. Senzory mohou detekovat vlastnosti rušení, rušení a falšování signálů, poskytovat místní označení útoku nebo anomální stav, komunikovat upozornění pro vzdálené sledování webu, a shromažďovat a oznamovat údaje, které mají být analyzovány pro forenzní účely .
- rozšířit datové spoofing whitelists na senzory., Stávající Whitelisty spoofingu dat byly a jsou implementovány ve vládním referenčním softwaru a měly by být také implementovány do senzorů.
- použijte více typů signálu GPS. Modernizované civilní GPS signály jsou robustnější než signál L1 a měly by být využity pro zvýšenou odolnost proti rušení, rušení a spoofingu.
- snížit latenci v rozpoznávání a hlášení rušení, rušení a spoofingu. Pokud je přijímač uveden v omyl útokem před rozpoznáním a hlášením útoku, může být záložní zařízení poškozeno přijímačem před předáním.,
Tyto instalace a provoz strategie a možnosti rozvoje popsané v tomto dokumentu může výrazně zvýšit schopnost GNSS přijímače a přidružená zařízení na obranu proti rozsahu rušení, rušení a spoofing útoky.Systém a přijímač Agnostický detekční software nabízí použitelnost jako cross-industry řešení. Implementace softwaru může být prováděna na různých místech v systému, v závislosti na tom, kde se data GPS používají, například jako součást firmwaru zařízení, operačního systému nebo na úrovni aplikace.,
metoda navržená vědci z Oddělení Elektrického a Počítačového Inženýrství na University of Maryland, College Park a Škola Optických a Elektronických Informací na Huazhong Univerzity Vědy a Technologie, která si klade za cíl pomoci zmírnit dopady GPS spoofing útoky pomocí dat z vozidla řadič oblasti sítě (CAN) autobus. Informace, které by ve srovnání přijatých GPS dat a srovnání za účelem zjištění výskytu spoofing útoku a rekonstruovat jízdní dráhu vozidla, pomocí které shromažďují data., Vlastnosti, jako jsou rychlost vozidla a úhel natočení volantu by sloučil a regrese modelovat za účelem dosažení minimální chyby v pozici 6,25 metrů. Podobně, způsob nastínil vědci v roce 2016 IEEE Inteligentní Vozidla Sympozium příspěvek na konferenci diskutovat o myšlenku využití kooperativní adaptivní tempomat (ČAKK) a vozidlo-vozidlo (V2V), komunikaci s cílem dosáhnout podobného cíle., V této metodě, komunikační schopnosti obou vozů a radarová měření se používají k porovnání proti dodávané GPS pozice obou aut určit vzdálenost mezi dvě auta, který je pak ve srovnání s radarem měření a zkontrolovat, aby se ujistil, že odpovídají. Pokud se obě délky shodují v prahové hodnotě, nedošlo k žádnému spoofingu, ale nad tímto prahem je uživatel znepokojen, aby mohl jednat.
Napsat komentář