Un attacco di spoofing GPS tenta di ingannare un ricevitore GPS trasmettendo segnali GPS falsi, strutturati per assomigliare a un insieme di normali segnali GPS, o ritrasmettendo segnali originali catturati altrove o in un momento diverso., Questi segnali falsificati possono essere modificati in modo tale da indurre il ricevitore a stimare la sua posizione in un luogo diverso da dove si trova effettivamente, o ad essere posizionato dove si trova ma in un momento diverso, come determinato dall’attaccante. Una forma comune di un attacco spoofing GPS, comunemente definito un attacco carry-off, inizia trasmettendo segnali sincronizzati con i segnali originali osservati dal ricevitore di destinazione. La potenza dei segnali contraffatti viene quindi gradualmente aumentata e allontanata dai segnali originali., È stato suggerito che la cattura di un aereo drone Lockheed RQ-170 nel nord-est dell’Iran nel dicembre 2011 è stato il risultato di un tale attacco. Gli attacchi di spoofing GPS erano stati previsti e discussi in precedenza nella comunità GPS, ma nessun esempio noto di un attacco di spoofing dannoso è stato ancora confermato. Un attacco “proof-of-concept” è stato eseguito con successo nel giugno 2013, quando lo yacht di lusso White Rose of Drachs è stato mal indirizzato con segnali GPS falsificati da un gruppo di studenti di ingegneria aerospaziale della Cockrell School of Engineering presso l’Università del Texas ad Austin., Gli studenti erano a bordo dello yacht, permettendo loro attrezzature spoofing di sopraffare gradualmente la forza del segnale dei satelliti reali costellazione GPS, alterando il corso dello yacht.
Spoofing GPS russomodifica
Nel giugno 2017, circa venti navi nel Mar Nero si sono lamentate di anomalie GPS, mostrando le navi da trasposizionare miglia dalla loro posizione effettiva, in quello che il professor Todd Humphreys credeva fosse molto probabilmente un attacco di spoofing., Le anomalie GPS intorno al Palazzo di Putin e al Cremlino di Mosca hanno portato i ricercatori a credere che le autorità russe utilizzino lo spoofing GPS ovunque si trovi Vladimir Putin, influenzando il traffico marittimo.Ci sono stati ulteriori incidenti che coinvolgono russo GPS spoofing tra cui Norvegia spoofing durante l’esercitazione NATO che portano alla collisione della nave (non confermato dalle autorità) e spoofing dalla Siria da parte dell’esercito russo che ha colpito l’aeroporto principale israeliano di Tel Aviv.,
GPS Spoofing con SDREdit
Dall’avvento del Software Defined Radio, applicazioni simulatore GPS sono stati resi disponibili al grande pubblico. Ciò ha reso lo spoofing GPS molto più accessibile, il che significa che può essere eseguito a spese limitate e con un minimo di conoscenza tecnica.
Prevenire lo spoofing GPS
Esistono diversi modi per prevenire lo spoofing GPS. Esistono già alcuni sistemi basati su hardware e software.,Un approccio semplificato, per migliorare la resilienza di apparecchiature GPS contro gli attacchi di spoofing che non richiede modifiche all’hardware e agnostico, a diversi ricevitori GPS e architettura di ogni sistema utilizza anti-spoofing software.Un anti-spoofing, software, simile a una soluzione anti-virus, può essere aggiunto a qualsiasi parte di un sistema GPS di elaborazione dei dati. Tale tecnologia anti-spoofing senza soluzione di continuità è in grado di rilevare falsi segnali GPS e può avvertire o impedire a un sistema di utilizzare l’ingresso fabbricato per ulteriori elaborazioni., Una funzionalità di rilevamento basata su software può prevenire gli effetti degli attacchi di spoofing senza modificare manualmente l’hardware delle apparecchiature GPS come le antenne. Inoltre, una soluzione software connessa consente aggiornamenti regolari per rimanere aggiornati, proprio come un antivirus, con metodi di attacco in continua evoluzione.Il Department of Homeland Security, in collaborazione con il National Cybersecurity and Communications Integration Center (NCCIC) e il National Coordinating Center for Communications (NCC), ha pubblicato un documento che elenca i metodi per prevenire questo tipo di spoofing., Alcuni dei più importanti e più consigliato da usare sono:
- Antenne oscure. Installare antenne dove non sono visibili da luoghi accessibili al pubblico o oscurare le loro posizioni esatte introducendo impedimenti per nascondere le antenne.
- Aggiungere un sensore / bloccante. I sensori possono rilevare le caratteristiche dei segnali di interferenza, disturbo e spoofing, fornire un’indicazione locale di un attacco o di una condizione anomala, comunicare avvisi a un sito di monitoraggio remoto e raccogliere e segnalare i dati da analizzare per scopi forensi .
- Estendere whitelist di spoofing dei dati ai sensori., Le whitelist di spoofing dei dati esistenti sono state e vengono implementate nel software di riferimento governativo e dovrebbero essere implementate anche nei sensori.
- Utilizzare più tipi di segnale GPS. I segnali GPS civili modernizzati sono più robusti del segnale L1 e dovrebbero essere sfruttati per una maggiore resistenza alle interferenze, al jamming e allo spoofing.
- Ridurre la latenza nel riconoscimento e segnalazione di interferenze, jamming, e spoofing. Se un ricevitore viene ingannato da un attacco prima che l’attacco venga riconosciuto e segnalato, i dispositivi di backup potrebbero essere danneggiati dal ricevitore prima della consegna.,
Queste strategie di installazione e funzionamento e opportunità di sviluppo qui descritte possono migliorare significativamente la capacità dei ricevitori GNSS e delle apparecchiature associate di difendersi da una serie di attacchi di interferenza, jamming e spoofing.Un software di rilevamento indipendente dal sistema e dal ricevitore offre applicabilità come soluzione cross-industry. L’implementazione del software può essere eseguita in diversi punti all’interno del sistema, a seconda di dove vengono utilizzati i dati GPS, ad esempio come parte del firmware del dispositivo, del sistema operativo o a livello di applicazione.,
Un metodo proposto dai ricercatori del Dipartimento di Ingegneria Elettrica e Informatica presso l’Università del Maryland, College Park e la School of Optical and Electronic Information presso Huazhong University of Science and Technology che mira ad aiutare a mitigare gli effetti degli attacchi di spoofing GPS utilizzando i dati da un veicolo controller area network (CAN) bus. Le informazioni sarebbero confrontate con quelle dei dati GPS ricevuti e confrontate al fine di rilevare il verificarsi di un attacco di spoofing e di ricostruire il percorso di guida del veicolo utilizzando i dati raccolti., Proprietà come la velocità dei veicoli e l’angolo di sterzata sarebbero amalgamate e la regressione modellata per ottenere un errore minimo in posizione di 6,25 metri. Allo stesso modo, un metodo delineato dai ricercatori in un documento della conferenza IEEE Intelligent Vehicles Symposium del 2016 discute l’idea di utilizzare il cruise control adattivo cooperativo (CACC) e le comunicazioni veicolo-veicolo (V2V) per raggiungere un obiettivo simile., In questo metodo, le capacità di comunicazione di entrambe le auto e le misurazioni radar vengono utilizzate per confrontare la posizione GPS fornita di entrambe le auto per determinare la distanza tra le due auto che viene quindi confrontata con le misurazioni radar e controllata per assicurarsi che corrispondano. Se le due lunghezze corrispondono a un valore di soglia, non si è verificato alcun spoofing, ma al di sopra di questa soglia, l’utente è allarmato in modo che possa agire.
Lascia un commento