een GPS-spoofingaanval probeert een GPS-ontvanger te misleiden door valse GPS-signalen uit te zenden, gestructureerd om op een reeks normale GPS-signalen te lijken, of door echte signalen die elders of op een ander tijdstip zijn vastgelegd, opnieuw uit te zenden., Deze vervalste signalen kunnen zodanig worden gewijzigd dat de ontvanger zijn positie ergens anders inschat dan waar hij zich bevindt, of zich op een ander tijdstip bevindt, zoals bepaald door de aanvaller. Een veel voorkomende vorm van een GPS-spoofing-aanval, meestal een carry-off-aanval genoemd, begint met het uitzenden van signalen gesynchroniseerd met de echte signalen waargenomen door de doelontvanger. De kracht van de vervalste signalen wordt dan geleidelijk vergroot en onttrokken aan de echte signalen., Er is gesuggereerd dat de inname van een Lockheed RQ-170 drone vliegtuig in het noordoosten van Iran in December 2011 het resultaat was van een dergelijke aanval. GPS spoofing aanvallen waren al eerder voorspeld en besproken in de GPS-gemeenschap, maar geen bekend voorbeeld van een kwaadaardige spoofing aanval is nog niet bevestigd. Een” proof-of-concept ” aanval werd met succes uitgevoerd in juni, 2013, toen de luxe jacht White Rose van Drachs werd verkeerd gericht met vervalste GPS-signalen door een groep van aerospace engineering studenten van de Cockrell School of Engineering aan de Universiteit van Texas in Austin., De studenten waren aan boord van het jacht, waardoor hun spoofing apparatuur om geleidelijk te overmeesteren het signaal sterke punten van de werkelijke GPS constellatie satellieten, het veranderen van de koers van het jacht.in juni 2017 klaagden ongeveer twintig schepen in de Zwarte Zee over GPS-anomalieën, waaruit bleek dat schepen kilometers van hun werkelijke locatie moesten worden getranspositioneerd, wat volgens professor Todd Humphreys waarschijnlijk een spoofingaanval was., GPS-anomalieën rond het Paleis van Poetin en het Kremlin van Moskou hebben onderzoekers doen geloven dat de Russische autoriteiten GPS-spoofing gebruiken waar Vladimir Poetin zich ook bevindt, wat het scheepvaartverkeer beïnvloedt.Er waren bijkomende incidenten met Russische GPS-spoofing, waaronder Noorse spoofing tijdens NATO-oefening, die leidden tot botsingen met Schepen (niet bevestigd door de autoriteiten) en spoofing vanuit Syrië door het Russische leger dat de Israëlische belangrijkste luchthaven in Tel Aviv trof.,
GPS Spoofing met SDREdit
sinds de komst van Software Defined Radio zijn GPS-simulatortoepassingen beschikbaar voor het grote publiek. Dit heeft GPS spoofing veel toegankelijker gemaakt, wat betekent dat het kan worden uitgevoerd tegen beperkte kosten en met een minimum aan technische kennis.
GPS-spoofinedit
Er zijn verschillende manieren om GPS-spoofing te voorkomen. Sommige hardware en sommige op software gebaseerde systemen bestaan al.,Een vereenvoudigde aanpak om de veerkracht van GPS-apparatuur te verbeteren tegen spoofing aanvallen die geen wijzigingen aan de hardware vereist en is agnostisch voor de variërende GPS-ontvangers en de architectuur van elk systeem is met behulp van anti-spoofing software.An anti-spoofing software, vergelijkbaar met een anti-virus oplossing, kan worden toegevoegd aan elk deel van een systeem waar GPS-gegevens worden verwerkt. Zo ‘ n naadloze anti-spoofing technologie is in staat om valse GPS-signalen te detecteren en kan een systeem waarschuwen of stoppen met het gebruik van de gefabriceerde input voor verdere verwerking., Een op software gebaseerde detectie functionaliteit kan de effecten van spoofing aanvallen te voorkomen zonder handmatig wijzigen GPS-apparatuur hardware zoals antennes. Bovendien een aangesloten software-oplossing maakt regelmatige updates om up-to-date te blijven, net als een anti-virus, met steeds evoluerende aanval methoden.Het Department of Homeland Security, in samenwerking met de National Cybersecurity and Communications Integration Center (NCCIC) en de National Coordinating Center for Communications (NCC), bracht een paper met methoden om dit soort spoofing te voorkomen., Enkele van de belangrijkste en meest aanbevolen om te gebruiken zijn:
- Obscure antennes. Installeer antennes waar ze niet zichtbaar zijn vanaf openbaar toegankelijke locaties of verhullen hun exacte locaties door het invoeren van belemmeringen om de antennes te verbergen.
- voeg een sensor / Blokker toe. Sensoren kunnen kenmerken van interferentie -, stoor-en spoofingsignalen detecteren, een lokale indicatie geven van een aanval of abnormale toestand, waarschuwingen doorgeven aan een bewakingslocatie op afstand en gegevens verzamelen en rapporteren die voor forensische doeleinden moeten worden geanalyseerd .
- breid data spoofing whitelists uit naar sensoren., Bestaande data spoofing whitelists zijn en worden geà mplementeerd in de overheid referentie software, en moet ook worden geà mplementeerd in sensoren.
- gebruik meer GPS-signaaltypen. Gemoderniseerde civiele GPS-signalen zijn robuuster dan het L1-signaal en moeten worden gebruikt voor verhoogde weerstand tegen interferentie, jamming en spoofing.
- verlaag de latentie bij het herkennen en rapporteren van interferentie, jammen en spoofing. Als een ontvanger wordt misleid door een aanval voordat de aanval wordt herkend en gerapporteerd, dan kunnen back-upapparaten worden beschadigd door de ontvanger voor de overdracht.,
Deze installatie – en exploitatiestrategieën en ontwikkelingsmogelijkheden die hierin worden beschreven, kunnen het vermogen van GNSS-ontvangers en bijbehorende apparatuur om zich te verdedigen tegen allerlei interferentie -, stoor-en spoofingaanvallen aanzienlijk verbeteren.Een systeem en ontvanger agnostische detectie software biedt toepasbaarheid als cross-industrie oplossing. Software-implementatie kan worden uitgevoerd op verschillende plaatsen binnen het systeem, afhankelijk van waar de GPS-gegevens worden gebruikt, bijvoorbeeld als onderdeel van de firmware van het apparaat, besturingssysteem, of op het niveau van de toepassing.,
een methode die wordt voorgesteld door onderzoekers van de afdeling Elektrotechniek en computertechniek van de Universiteit van Maryland, College Park en de School of Optical and Electronic Information van de Huazhong University of Science and Technology en die tot doel heeft de effecten van GPS-spoofingaanvallen te helpen verminderen door gebruik te maken van gegevens van een CAN-bus (vehicles controller area network). De informatie zou worden vergeleken met die van de ontvangen GPS-gegevens en vergeleken om het optreden van een spoofing aanval op te sporen en om het rijpad van het voertuig te reconstrueren met behulp van die verzamelde gegevens., Eigenschappen zoals de snelheid van de voertuigen en de stuurhoek zouden worden samengevoegd en regressie gemodelleerd om een minimale fout in positie van 6,25 meter te bereiken. Evenzo, een methode geschetst door onderzoekers in een 2016 IEEE Intelligent Vehicles Symposium conference paper bespreken het idee van het gebruik van cooperative adaptive cruise control (CACC) en voertuig naar voertuig (V2V) communicatie om een soortgelijk doel te bereiken., In deze methode worden de communicatiemogelijkheden van zowel auto ’s als radarmetingen gebruikt om te vergelijken met de meegeleverde GPS-positie van beide auto’ s om de afstand tussen de twee auto ‘ s te bepalen die vervolgens wordt vergeleken met de radarmetingen en gecontroleerd om ervoor te zorgen dat ze overeenkomen. Als de twee lengtes binnen een drempelwaarde overeenkomen, is er geen spoofing opgetreden, maar boven deze drempel wordt de gebruiker gealarmeerd zodat hij actie kan ondernemen.
Geef een reactie