EN GPS-spoofing angrep forsøk på å lure en GPS-mottaker ved å kringkaste falske GPS-signaler, strukturert for å ligne et sett av vanlige GPS-signaler, eller ved rebroadcasting ekte signaler fanges opp et annet sted eller på et annet tidspunkt., Disse falske signaler kan bli endret på en slik måte som å føre til at mottakeren til å beregne sin posisjon til å være et annet sted enn der hvor det faktisk er, eller for å bli plassert der det er, men på et annet tidspunkt, som bestemmes av angriperen. En vanlig form av en GPS-spoofing angrep, ofte betegnet som en bærer av angrep, begynner ved å kringkaste signaler synkronisert med ekte signaler observert av mål-mottaker. Kraften av det falske signaler er deretter gradvis økt og trukket vekk fra den ekte signaler., Det har vært foreslått som fange av en Lockheed RQ-170 drone fly i det nordøstlige Iran i desember 2011 var resultatet av et slikt angrep. GPS-spoofing angrep hadde blitt spådd og diskutert i GPS-samfunnet tidligere, men ingen kjente eksempel på en ondsinnet spoofing angrep har ennå ikke blitt bekreftet. En «proof-of-concept» angrepet var vellykket utført i juni 2013, når luksus yacht Hvit Rose av Drachs var feilsendt med falske GPS-signaler av en gruppe av aerospace engineering studenter fra Cockrell School of Engineering ved University of Texas i Austin., Studentene var ombord i båten, slik at deres spoofing utstyr til gradvis å overmanne signal styrken av selve GPS-systemet satellitter, å endre kurs på båten.
russisk GPS spoofingEdit
I juni 2017, omtrent tjue skip i svartehavet klaget på GPS-anomalier, som viser fartøy for å være transpositioned miles fra deres faktiske plasseringen, i hva Professor Todd Humphreys mente var mest sannsynlig en spoofing angrep., GPS uregelmessigheter rundt Putin ‘ s Palace og Moskva Kreml har ført forskere til å tro at russiske myndigheter bruker GPS-spoofing uansett hvor Vladimir Putin er plassert, som påvirker maritim trafikk.Det var flere hendelser som involverer russiske GPS-spoofing, inkludert Norge spoofing under NATO-øvelse som fører til skipet kollisjon (ubekreftet av myndighetene) og forfalskning fra Syria av den russiske militære som rammet Israelske største flyplassen i Tel Aviv.,
GPS-Imitasjon med SDREdit
Siden advent av Software Defined Radio, GPS-simulator-programmer har blitt gjort tilgjengelig for allmennheten. Dette har gjort GPS-spoofing mye mer tilgjengelig, noe som betyr at det kan utføres på en begrenset kostnad og med et minstemål av teknisk kunnskap.
Forebygge GPS spoofingEdit
Det finnes forskjellige måter å hindre at GPS-imitasjon. Noen maskinvare og programvare-baserte systemer som allerede eksisterer.,En forenklet tilnærming til å forbedre fleksibilitet av GPS-utstyr mot spoofing angrep som ikke krever endringer i maskinvare, og er agnostisk til de ulike GPS-mottakere og arkitektur av hvert system er å bruke anti-forfalskning software.Et anti-forfalskning software, lik et anti-virus løsning, kan bli lagt til noen del av et system der GPS-data er behandlet. En slik sømløs anti-spoofing teknologi er i stand til å oppdage falske GPS-signaler, og kan advare eller stoppe et system fra å bruke fremstille innspill for videre behandling., En software-basert deteksjon funksjonalitet kan forhindre virkninger av spoofing angrep uten manuelt å endre GPS-utstyr maskinvare som antenner. I tillegg til en tilkoblet programvaren løsningen lar regelmessige oppdateringer for å holde up-to-date, akkurat som en anti-virus, med stadig utvikling angrepsmetoder.Den Department of Homeland Security, i samarbeid med National Cybersecurity og Kommunikasjon Integration Center (NCCIC) og den Nasjonale Koordinerende Senter for Kommunikasjon (NCC), utgitt et papir som inneholder en oversikt over metoder for å hindre denne type imitasjon., Noen av de viktigste og mest anbefalt å bruke er:
- Obskure antenner. Installere antenner der de er ikke synlig fra offentlig tilgjengelige steder eller skjule deres eksakte steder ved å innføre hindringer for å skjule antenner.
- Legg til en sensor/blokker. Sensorer som kan oppdage egenskapene til forstyrrelser, jamming, og forfalsking signaler, gi lokal indikasjon av et angrep eller unormal tilstand, kommunisere varsler til en ekstern overvåking området, og samle og rapportere data til å kunne analyseres for rettsmedisinske formål .
- Strekker data spoofing hvitelister til sensorer., Eksisterende data spoofing hvitelister har blitt og blir implementert i regjeringen referanse programvare, og bør også være implementert i sensorer.
- Bruke mer for GPS-signal typer. Modernisert sivile GPS-signaler er mer robust enn L1 signal og bør utnyttes for økt motstand mot forstyrrelser, jamming, og imitasjon.
- Redusere ventetid i regnskapsføring og rapportering av forstyrrelser, jamming, og imitasjon. Hvis mottakeren er forledet av et angrep før angrepet er anerkjent og rapportert, deretter backup-enheter, kan bli ødelagt av mottakeren før overlevering.,
Disse installasjon og drift strategier og utviklingsmuligheter som er beskrevet her kan forbedre evnen av GNSS-mottakere og tilknyttet utstyr for å forsvare seg mot en rekke forstyrrelser, jamming, og spoofing angrep.Et system og mottaker agnostisk deteksjon programvare tilbyr anvendelse som cross-bransjen løsning. Software implementering kan utføres på forskjellige steder i systemet, avhengig av hvor GPS-data blir brukt, for eksempel som en del av enhetens firmware, operativsystem, eller på programnivå.,
En metode foreslått av forskere fra Institutt for data-og Elektroteknikk ved Universitetet i Maryland, College Park og Skolen av Optisk og Elektronisk Informasjon på Huazhong University of Science and Technology som har som mål å bidra til å redusere effekten av GPS-spoofing angrep ved hjelp av data fra et kjøretøy controller area network (CAN) buss. Informasjonen vil bli sammenlignet med mottatte GPS-data og sammenlignet for å oppdage forekomst av en spoofing angrep og for å rekonstruere den strekningen av kjøretøy som bruker den innsamlede data., Egenskaper som for eksempel biler hastighet og styrevinkel ville bli slått sammen og regresjon modellert for å oppnå et minimum feil i plasseringen av 6.25 meter. På samme måte, en metode beskrevet av forskere i 2016 IEEE Intelligent Kjøretøy Symposium konferansen papir diskutere ideen om å bruke samarbeidende adaptive cruise control (CACC) og kjøretøy til kjøretøy (V2V) kommunikasjon for å oppnå et lignende mål., I denne metoden, kommunikasjon ferdigheter for både biler og radar målingene brukes til å sammenligne mot den medfølgende GPS-posisjon på begge bilene til å bestemme avstanden mellom de to bilene som er så i forhold til radar målinger og kontrolleres for å sikre at de samsvarer. Hvis de to lengder kamp i løpet av en terskelverdi, så ingen spoofing har oppstått, men over denne terskelen, brukeren blir skremt, slik at de kan iverksette tiltak.
Legg igjen en kommentar