Spoofing attack (Français)

Classé dans : Articles | 0

il a été suggéré que cette section soit divisée en un autre article intitulé GPS spoofing. (Discuter) (septembre 2020)

une attaque D’usurpation de GPS tente de tromper un récepteur GPS en diffusant de faux signaux GPS, structurés pour ressembler à un ensemble de signaux GPS normaux, ou en rediffusant des signaux authentiques capturés ailleurs ou à un moment différent., Ces signaux usurpés peuvent être modifiés de manière à amener le récepteur à estimer sa position ailleurs que là où il se trouve réellement, ou à être situé là où il se trouve mais à un moment différent, tel que déterminé par l’attaquant. Une forme courante d’attaque par usurpation GPS, communément appelée attaque de report, commence par diffuser des signaux synchronisés avec les signaux authentiques observés par le récepteur cible. La puissance des signaux contrefaits est alors progressivement augmentée et éloignée des signaux authentiques., Il a été suggéré que la capture d’un drone Lockheed RQ-170 dans le nord-est de l’Iran en décembre 2011 était le résultat d’une telle attaque. Les attaques par usurpation GPS avaient déjà été prédites et discutées dans la communauté GPS, mais aucun exemple connu d’attaque par usurpation malveillante n’a encore été confirmé. Une attaque de » preuve de concept  » a été réalisée avec succès en juin 2013, lorsque le yacht de luxe White Rose of Drachs a été mal dirigé avec des signaux GPS usurpés par un groupe d’étudiants en génie aérospatial de la Cockrell School of Engineering DE L’Université du Texas à Austin., Les étudiants étaient à bord du yacht, permettant à leur équipement d’usurpation de maîtriser progressivement les forces du signal des satellites de la constellation GPS, modifiant ainsi le cours du yacht.

usurpation du GPS russeModifier

en juin 2017, une vingtaine de navires en mer Noire se sont plaints d’anomalies GPS, montrant des navires transpositionnés à des kilomètres de leur emplacement réel, dans ce que le professeur Todd Humphreys croyait être probablement une attaque par usurpation., Des anomalies GPS autour du Palais de Poutine et du Kremlin de Moscou ont conduit des chercheurs à croire que les autorités russes utilisent L’usurpation de GPS partout où Vladimir Poutine se trouve, affectant le trafic maritime.Il y a eu d’autres incidents impliquant l’usurpation du GPS Russe, y compris L’usurpation de la Norvège pendant l’exercice de l’OTAN qui a conduit à une collision de navires (non confirmée par les autorités) et l’usurpation de la Syrie par l’armée russe qui a affecté le principal aéroport israélien de Tel Aviv.,

Spoofing GPS avec SDREdit

Depuis l’avènement de la Radio Software Defined, des applications de simulation GPS ont été mises à la disposition du grand public. Cela a rendu le spoofing GPS beaucoup plus accessible, ce qui signifie qu’il peut être effectué à des frais limités et avec un minimum de connaissances techniques.

prévention de L’usurpation GPS edit

Il existe différentes façons d’empêcher L’usurpation GPS. Certains systèmes matériels et logiciels existent déjà.,Une approche simplifiée pour améliorer la résilience de L’équipement GPS contre les attaques d’usurpation d’identité qui ne nécessite pas de modifications du matériel et qui est agnostique aux différents récepteurs GPS et à l’architecture de chaque système utilise l’anti-usurpation d’identité software.An un logiciel anti-spoofing, similaire à une solution antivirus, peut être ajouté à n’importe quelle partie d’un système où les données GPS sont traitées. Une telle technologie anti-usurpation transparente est capable de détecter de faux signaux GPS et peut avertir ou empêcher un système d’utiliser l’entrée fabriquée pour un traitement ultérieur., Une fonctionnalité de détection basée sur un logiciel peut empêcher les effets des attaques d’usurpation d’identité sans modifier manuellement le matériel de L’équipement GPS tel que les antennes. De plus, une solution logicielle connectée permet des mises à jour régulières afin de rester à jour, tout comme un antivirus, avec des méthodes d’attaque en constante évolution.Le Département de la sécurité intérieure, en collaboration avec le National Cybersecurity and Communications Integration Center (NCCIC) et le National Coordinating Center for Communications (NCC), a publié un document qui répertorie les méthodes pour empêcher ce type d’usurpation., Certains des plus importants et les plus recommandés à utiliser sont:

  1. antennes obscures. Installez des antennes là où elles ne sont pas visibles depuis des endroits accessibles au public ou masquez leur emplacement exact en introduisant des obstacles pour masquer les antennes.
  2. Ajouter un capteur / bloqueur. Les capteurs peuvent détecter les caractéristiques des signaux d’interférence, de brouillage et d’usurpation, fournir une indication locale d’une attaque ou d’une condition anormale, communiquer des alertes à un site de Surveillance À Distance et collecter et rapporter des données à analyser à des fins médico-légales .
  3. étendre les listes blanches d’usurpation de données aux capteurs., Les listes blanches d’usurpation de données existantes ont été et sont mises en œuvre dans les logiciels de référence gouvernementaux, et devraient également être mises en œuvre dans les capteurs.
  4. utilisez plus de types de signaux GPS. Les signaux GPS civils modernisés sont plus robustes que le signal L1 et doivent être exploités pour une résistance accrue aux interférences, au brouillage et à l’usurpation.
  5. réduisez la latence dans la reconnaissance et le signalement des interférences, des brouillages et des usurpations. Si un récepteur est induit en erreur par une attaque avant que l’attaque ne soit reconnue et signalée, Les périphériques de sauvegarde peuvent être corrompus par le récepteur avant la remise.,

ces stratégies d’installation et d’exploitation et les possibilités de développement décrites ici peuvent considérablement améliorer la capacité des récepteurs GNSS et de l’équipement associé à se défendre contre une gamme d’interférences, de brouillage et d’attaques par usurpation.Un logiciel de détection indépendant du système et du récepteur offre une applicabilité en tant que solution intersectorielle. La mise en œuvre du logiciel peut être effectuée à différents endroits du système, en fonction de l’endroit où les données GPS sont utilisées, par exemple dans le cadre du micrologiciel de l’appareil, du système d’exploitation ou au niveau de l’application.,

une méthode proposée par des chercheurs du Département de génie électrique et informatique de L’Université du Maryland, College Park et de L’école D’information optique et électronique de L’Université des Sciences et de la technologie de Huazhong qui vise à atténuer les effets des attaques par usurpation GPS en utilisant les données d’un bus CAN (vehicles controller area network). Les informations seraient comparées à celles des données GPS reçues et comparées afin de détecter la survenue d’une attaque par usurpation d’identité et de reconstruire la trajectoire du véhicule à l’aide des données collectées., Des propriétés telles que la vitesse et l’angle de braquage des véhicules seraient fusionnées et modélisées par régression afin d’obtenir une erreur de position minimale de 6,25 mètres. De même, une méthode décrite par les chercheurs dans un document de conférence IEEE intelligent Vehicles Symposium 2016 discute de l’idée d’utiliser le régulateur de vitesse adaptatif coopératif (CACC) et les communications véhicule à véhicule (V2V) afin d’atteindre un objectif similaire., Dans cette méthode, les capacités de communication des deux voitures et des mesures radar sont utilisées pour comparer avec la position GPS fournie des deux voitures afin de déterminer la distance entre les deux voitures qui est ensuite comparée aux mesures radar et vérifiée pour s’assurer qu’elles correspondent. Si les deux longueurs correspondent à une valeur de seuil, aucune usurpation n’a eu lieu, mais au-dessus de ce seuil, l’utilisateur est alarmé afin qu’il puisse agir.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *