Ataque Spoofing

publicado en: Articles | 0

se ha sugerido que esta sección se divida en otro artículo titulado spoofing GPS. (Discuss) (September 2020)

un ataque de spoofing de GPS intenta engañar a un receptor GPS mediante la difusión de señales GPS falsas, estructuradas para parecerse a un conjunto de señales GPS normales, o mediante la retransmisión de señales genuinas capturadas en otro lugar o en un momento diferente., Estas señales falsificadas pueden ser modificadas de tal manera que causen que el receptor estime que su posición está en algún lugar distinto de donde realmente está, o que esté ubicado donde está pero en un momento diferente, según lo determine el atacante. Una forma común de un ataque de suplantación de GPS, comúnmente llamado un ataque de arrastre, comienza transmitiendo señales sincronizadas con las señales genuinas observadas por el receptor objetivo. La potencia de las señales falsificadas se incrementa gradualmente y se aleja de las señales genuinas., Se ha sugerido que la captura de un avión no tripulado Lockheed RQ-170 en el noreste de Irán en diciembre de 2011 fue el resultado de tal ataque. Los ataques de spoofing GPS habían sido predichos y discutidos en la comunidad GPS anteriormente,pero no se ha confirmado ningún ejemplo conocido de un ataque de spoofing malicioso. Un ataque de «prueba de concepto» se realizó con éxito en junio de 2013, cuando el yate de lujo White Rose of Drachs fue mal dirigido con señales GPS falsificadas por un grupo de estudiantes de ingeniería aeroespacial de la Escuela de ingeniería Cockrell en la Universidad de Texas en Austin., Los estudiantes estaban a bordo del yate, lo que permitió que su equipo de suplantación superara gradualmente las fortalezas de la señal de los satélites de la constelación GPS, alterando el curso del yate.

spoofing ruso del GPSEDITAR

en junio de 2017, aproximadamente una veintena de barcos en el Mar Negro se quejaron de anomalías del GPS, mostrando que los barcos estaban transposicionados a millas de su ubicación real, en lo que el profesor Todd Humphreys creía que era muy probablemente un ataque de suplantación., Las anomalías del GPS alrededor del Palacio de Putin y el Kremlin de Moscú han llevado a los investigadores a creer que las autoridades rusas utilizan la suplantación de GPS dondequiera que se encuentre Vladimir Putin, afectando el tráfico marítimo.Hubo incidentes adicionales relacionados con la suplantación del GPS ruso, incluida la suplantación de Noruega durante el ejercicio de la OTAN que condujo a una colisión de barcos (no confirmada por las autoridades) y la suplantación desde Siria por parte del ejército ruso que afectó al principal aeropuerto israelí en Tel Aviv.,

Spoofing GPS con SDREdit

desde el advenimiento de la Radio definida por Software, las aplicaciones de simulador de GPS se han puesto a disposición del público en general. Esto ha hecho que la suplantación de GPS sea mucho más accesible, lo que significa que se puede realizar a un costo limitado y con un mínimo de conocimiento técnico.

prevenir la suplantación de GPSEDITAR

hay diferentes maneras de evitar la suplantación de GPS. Ya existen algunos sistemas basados en hardware y software.,Un enfoque simplificado para mejorar la resistencia de los equipos GPS contra los ataques de suplantación de identidad que no requiere cambios en el hardware y es agnóstico a los diferentes receptores GPS y la arquitectura de cada sistema está utilizando anti-spoofing software.An el software anti-spoofing, similar a una solución antivirus, se puede agregar a cualquier parte de un sistema donde se procesan datos GPS. Una tecnología anti-spoofing tan perfecta es capaz de detectar señales GPS falsas y puede advertir o detener a un sistema de usar la entrada fabricada para un procesamiento posterior., Una funcionalidad de detección basada en software puede prevenir los efectos de ataques de suplantación sin modificar manualmente el hardware del equipo GPS, como las antenas. Además, una solución de software conectada permite actualizaciones regulares para mantenerse actualizado, al igual que un antivirus, con métodos de ataque en constante evolución.El Departamento de Seguridad Nacional, en colaboración con el Centro Nacional de integración de ciberseguridad y comunicaciones (NCCIC) y el Centro Nacional de Coordinación de comunicaciones (NCC), publicó un documento que enumera métodos para prevenir este tipo de suplantación., Algunas de las más importantes y más recomendadas son:

  1. Antenas oscuras. Instale antenas donde no sean visibles desde ubicaciones de acceso público u oculten sus ubicaciones exactas introduciendo impedimentos para ocultar las antenas.
  2. Añadir un sensor/bloqueador. Los sensores pueden detectar características de interferencia, interferencia y señales falsas, proporcionar una indicación local de un ataque o condición anómala, comunicar alertas a un sitio de monitoreo remoto y recopilar e informar datos para ser analizados con fines forenses .
  3. extender las listas blancas de suplantación de datos a los sensores., Las listas blancas de suplantación de datos existentes se han implementado y se están implementando en el software de referencia del gobierno, y también deben implementarse en los sensores.
  4. utilice más tipos de señal GPS. Las señales de GPS civiles modernizadas son más robustas que la señal L1 y deben aprovecharse para aumentar la resistencia a interferencias, interferencias y suplantaciones.
  5. reduzca la latencia en el reconocimiento y la notificación de interferencias, interferencias y suplantaciones. Si un receptor es engañado por un ataque antes de que el ataque sea reconocido y reportado, entonces los dispositivos de respaldo pueden ser dañados por el receptor antes de la entrega.,

estas estrategias de instalación y operación y las oportunidades de desarrollo descritas en este documento pueden mejorar significativamente la capacidad de los receptores GNSS y los equipos asociados para defenderse contra una gama de ataques de interferencia, interferencia y suplantación.Un software de detección agnóstico del sistema y el receptor ofrece aplicabilidad como solución intersectorial. La implementación del Software se puede realizar en diferentes lugares dentro del sistema, dependiendo del lugar donde se utilicen los datos GPS, por ejemplo, como parte del firmware del dispositivo, el sistema operativo o a nivel de aplicación.,

un método propuesto por investigadores del Departamento de Ingeniería Eléctrica e Informática de la Universidad de Maryland, College Park y la Escuela de Información óptica y Electrónica de la Universidad de Ciencia y Tecnología de Huazhong que tiene como objetivo ayudar a mitigar los efectos de los ataques de suplantación de GPS mediante el uso de datos de un bus de red de área de controlador de vehículos (CAN). La información se compararía con la de los datos GPS recibidos y se compararía con el fin de detectar la ocurrencia de un ataque de suplantación de identidad y reconstruir la trayectoria de conducción del vehículo utilizando los datos recopilados., Propiedades como la velocidad de los vehículos y el ángulo de dirección se amalgamarían y se modelaría la regresión para lograr un error mínimo en la posición de 6,25 metros. Del mismo modo, un método descrito por los investigadores en un documento de la conferencia IEEE Intelligent Vehicles Symposium 2016 discute la idea de usar el control de crucero adaptativo cooperativo (CACC) y las comunicaciones de vehículo a vehículo (V2V) para lograr un objetivo similar., En este método, las capacidades de comunicación de ambos coches y mediciones de radar se utilizan para comparar con la posición GPS suministrada de ambos coches para determinar la distancia entre los dos coches que luego se compara con las mediciones de radar y se comprueba para asegurarse de que coinciden. Si las dos longitudes coinciden dentro de un valor de umbral, entonces no se ha producido ninguna suplantación, pero por encima de este umbral, el Usuario se alarma para que pueda tomar medidas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *