Spoofing attack (Polski)

wpis w: Articles | 0

sugerowano podział tej sekcji na inny artykuł zatytułowany GPS spoofing. (Discuss) (September 2020)

A GPS spoofing attack próbuje oszukać Odbiornik GPS poprzez nadawanie fałszywych sygnałów GPS, skonstruowanych tak, aby przypominały zestaw normalnych sygnałów GPS, lub przez ponowne przesyłanie prawdziwych sygnałów przechwyconych gdzie indziej lub w innym czasie., Te fałszywe sygnały mogą być modyfikowane w taki sposób, aby spowodować, że odbiornik oszacowuje swoją pozycję w innym miejscu niż to, gdzie faktycznie się znajduje, lub znajdować się tam, gdzie się znajduje, ale w innym czasie, określonym przez atakującego. Jedna z popularnych form ataku szpiegowskiego GPS, powszechnie określana jako atak przenoszony, rozpoczyna się od nadawania sygnałów zsynchronizowanych z autentycznymi sygnałami obserwowanymi przez odbiornik docelowy. Moc fałszywych sygnałów jest następnie stopniowo zwiększana i odciągana od prawdziwych sygnałów., Sugerowano, że w wyniku takiego ataku w północno-wschodnim Iranie w grudniu 2011 roku doszło do przechwycenia samolotu Lockheed RQ-170. Ataki SPOOFINGOWE GPS były przewidywane i omawiane w społeczności GPS wcześniej, ale żaden znany przykład złośliwego ataku spoofingowego nie został jeszcze potwierdzony. Atak” proof-of-concept ” został pomyślnie przeprowadzony w czerwcu 2013 roku, kiedy luksusowy jacht White Rose of Drachs został błędnie kierowany fałszywymi sygnałami GPS przez grupę studentów inżynierii lotniczej z Cockrell School of Engineering na University of Texas w Austin., Uczniowie przebywali na pokładzie jachtu, pozwalając swoim sprzętom do fałszowania stopniowo przejmować siłę sygnału rzeczywistych satelitów konstelacji GPS, zmieniając kurs jachtu.w czerwcu 2017 roku około dwudziestu statków na Morzu Czarnym skarżyło się na anomalie GPS, pokazując, że statki są transponowane kilometry od ich rzeczywistej lokalizacji, co profesor Todd Humphreys uważał za najprawdopodobniej fałszywy atak., Anomalie GPS wokół Pałacu Putina i Kremla Moskiewskiego skłoniły badaczy do przekonania, że władze rosyjskie wykorzystują spoofing GPS wszędzie tam, gdzie znajduje się Władimir Putin, wpływając na ruch morski.Doszło do dodatkowych incydentów z użyciem rosyjskiego GPS, w tym norweskiego podczas ćwiczeń NATO, które doprowadziły do kolizji statków (niepotwierdzonej przez władze) i z Syrii przez rosyjskie wojsko, które wpłynęło na główne lotnisko Izraela w Tel Awiwie.,

GPS Spoofing z SDREdit

od czasu pojawienia się Radia definiowanego programowo, aplikacje symulatora GPS są udostępniane ogółowi społeczeństwa. Dzięki temu spoofing GPS stał się znacznie bardziej dostępny, co oznacza, że można go wykonywać przy ograniczonych kosztach i przy odrobinie wiedzy technicznej.

zapobieganie spoofingowi GPSEDYTUJ

istnieją różne sposoby zapobiegania spoofingowi GPS. Niektóre systemy oparte na sprzęcie i oprogramowaniu już istnieją.,Uproszczone podejście do poprawy odporności sprzętu GPS na ataki spoofingowe, które nie wymaga zmian w sprzęcie i jest niezależne od różnych odbiorników GPS i architektury każdego systemu, wykorzystuje anti-spoofing software.An oprogramowanie antywirusowe, podobne do rozwiązania antywirusowego, można dodać do dowolnej części systemu, w której przetwarzane są dane GPS. Taka bezproblemowa technologia anti-spoofing jest w stanie wykryć fałszywe sygnały GPS i może ostrzec lub zatrzymać system przed wykorzystaniem sfabrykowanego wejścia do dalszego przetwarzania., Funkcja wykrywania oparta na oprogramowaniu może zapobiegać efektom ataków typu spoofing bez ręcznej modyfikacji sprzętu GPS, takiego jak anteny. Dodatkowo połączone oprogramowanie umożliwia regularne aktualizacje, aby być na bieżąco, podobnie jak program antywirusowy, z ciągle zmieniającymi się metodami ataku.Departament Bezpieczeństwa Wewnętrznego, we współpracy z National Cybersecurity and Communications Integration Center (NCCIC) i National Coordinating Center for Communications (NCC), opublikował artykuł, w którym wymieniono metody zapobiegania tego typu spoofingowi., Niektóre z najważniejszych i najbardziej zalecanych do użycia to:

  1. Instalować anteny tam, gdzie nie są widoczne z publicznie dostępnych miejsc lub zaciemniać ich dokładne lokalizacje, wprowadzając przeszkody w celu ukrycia anten.
  2. Dodaj czujnik/bloker. Czujniki mogą wykrywać charakterystykę zakłóceń, zagłuszania i fałszywych sygnałów, dostarczać lokalne sygnały o ataku lub anomalnym stanie, przekazywać alerty do zdalnego miejsca monitorowania oraz zbierać i raportować dane do analizy do celów kryminalistycznych .
  3. Rozszerz białe listy spoofingu danych na czujniki., Istniejące białe listy fałszowania danych były i są wdrażane w rządowym oprogramowaniu referencyjnym, a także powinny być wdrażane w czujnikach.
  4. użyj więcej typów sygnału GPS. Zmodernizowane cywilne sygnały GPS są bardziej wytrzymałe niż sygnał L1 i powinny być wykorzystywane w celu zwiększenia odporności na zakłócenia, zagłuszanie i fałszowanie.
  5. zmniejsz opóźnienia w rozpoznawaniu i zgłaszaniu zakłóceń, zagłuszania i fałszowania. Jeśli odbiornik zostanie wprowadzony w błąd przez atak, zanim zostanie rozpoznany i zgłoszony, urządzenia zapasowe mogą zostać uszkodzone przez odbiornik przed przekazaniem.,

opisane tutaj strategie instalacji i działania oraz możliwości rozwoju mogą znacznie zwiększyć zdolność odbiorników GNSS i związanego z nimi sprzętu do obrony przed szeregiem zakłóceń, zagłuszania i ataków typu spoofing.Oprogramowanie do wykrywania agnostycznego systemu i odbiornika oferuje możliwość zastosowania jako rozwiązanie międzybranżowe. Wdrożenie oprogramowania może być wykonywane w różnych miejscach systemu, w zależności od tego, gdzie dane GPS są wykorzystywane, na przykład jako część oprogramowania sprzętowego urządzenia, systemu operacyjnego lub na poziomie aplikacji.,

metoda zaproponowana przez naukowców z Wydziału Inżynierii Elektrycznej i Komputerowej na Uniwersytecie Maryland, College Park i School of Optical and Electronic Information Na Huazhong University of Science and Technology, która ma na celu pomóc złagodzić skutki ataków SPOOFINGOWYCH GPS za pomocą danych z magistrali kontrolera pojazdów area network (CAN). Informacje te byłyby porównywane z otrzymanymi danymi GPS i porównywane w celu wykrycia wystąpienia ataku fałszującego i odtworzenia ścieżki jazdy pojazdu przy użyciu zebranych danych., Właściwości takie jak prędkość pojazdu i kąt skrętu byłyby połączone i modelowane regresją w celu osiągnięcia minimalnego błędu w pozycji 6,25 metra. Podobnie metoda opisana przez naukowców w 2016 IEEE Intelligent Vehicles Symposium Conference paper omawia ideę korzystania z komunikacji cooperative adaptive cruise control (CACC) i vehicle to vehicle (V2V) w celu osiągnięcia podobnego celu., W tej metodzie zdolności komunikacyjne obu samochodów i pomiary radarowe są wykorzystywane do porównania z dostarczoną pozycją GPS obu samochodów w celu określenia odległości między dwoma samochodami, która jest następnie porównywana z pomiarami radarowymi i sprawdzana, aby upewnić się, że są zgodne. Jeśli dwie długości pasują do wartości progowej, nie doszło do fałszowania, ale powyżej tego progu użytkownik jest zaniepokojony, aby mógł podjąć działania.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *