A GPS spoofing attack attempts to Luse a GPS receiver by broadcasting fake GPS signals, structured to resemble a set of normal GPS signals, or by rebroadcasting genuine signals captured elsewhere or at a different time., Estes sinais falsificados podem ser modificados de forma a fazer com que o receptor estimar sua posição para estar em algum lugar diferente de onde ele realmente está, ou para estar localizado onde ele está, mas em um momento diferente, como determinado pelo atacante. Uma forma comum de um ataque de spoofing GPS, comumente chamado de um ataque carry-off, começa pela transmissão de sinais sincronizados com os sinais genuínos observados pelo receptor alvo. O poder dos sinais falsificados aumenta gradualmente e afasta-se dos sinais genuínos., Tem sido sugerido que a captura de uma aeronave de drones Lockheed RQ-170 no nordeste do Irã em dezembro de 2011 foi o resultado de tal ataque. Ataques de spoofing GPS tinham sido previstos e discutidos na comunidade GPS anteriormente, mas nenhum exemplo conhecido de um ataque de spoofing malicioso ainda foi confirmado. Um ataque” proof-of-concept” foi realizado com sucesso em junho de 2013, quando o iate de luxo White Rose de Dracs foi mal direcionado com sinais de GPS falsificados por um grupo de estudantes de Engenharia Aeroespacial da Cockrell School of Engineering da Universidade do Texas, em Austin., Os estudantes estavam a bordo do iate, permitindo que o seu equipamento de spoofing para gradualmente dominar os pontos fortes do sinal dos satélites GPS constelação real, alterando o curso do iate.em junho de 2017, aproximadamente vinte navios no Mar Negro queixaram-se de anomalias GPS, mostrando navios a serem transportados milhas de sua localização real, no que o Professor Todd Humphreys acreditava ser mais provável um ataque de spoofing., Anomalias de GPS em torno do Palácio de Putin e do Kremlin de Moscou levaram pesquisadores a acreditar que as autoridades russas usam o GPS onde quer que Vladimir Putin esteja localizado, afetando o tráfego marítimo.Houve incidentes adicionais envolvendo o GPS Russo, incluindo o spoofing da Noruega durante o exercício da OTAN que levaram à colisão de navios (não confirmado pelas autoridades) e spoofing da Síria pelos militares russos que afetaram o principal aeroporto Israelense em Tel Aviv.,
Spoofing GPS com SDREdit
desde o advento de aplicações de rádio definidas por Software, Aplicações de simulador GPS foram disponibilizadas ao público em geral. Isso tornou o GPS spoofing muito mais acessível, o que significa que ele pode ser realizado a custos limitados e com um mínimo de conhecimento técnico.
impedindo GPS spoofingEdit
Existem diferentes maneiras de prevenir GPS spoofing. Alguns hardware e alguns sistemas baseados em software já existem.,Uma abordagem simplificada para melhorar a resistência do equipamento de GPS contra ataques de spoofing que não requer alterações no hardware e, agnósticos, para os diferentes receptores GPS e a arquitetura de cada sistema é o uso de anti-falsificação de software.Um anti-falsificação de software, similar a uma solução de anti-vírus, pode ser adicionado a qualquer parte de um sistema de GPS os dados são processados. Tal tecnologia anti-spoofing sem descontinuidades é capaz de detectar sinais falsos GPS e pode avisar ou impedir um sistema de usar a entrada fabricada para o processamento posterior., Uma funcionalidade de detecção baseada em software pode prevenir efeitos de spoofing ataques sem modificar manualmente o hardware do equipamento GPS, tais como antenas. Além disso, uma solução de software conectada permite atualizações regulares, a fim de se manter atualizado, assim como um anti-vírus, com métodos de ataque sempre em evolução.O Departamento de Segurança Interna, em colaboração com o Centro Nacional de cibersegurança e integração de comunicações (NCCIC) e o Centro Nacional de Coordenação de comunicações (NCC), divulgou um artigo que lista métodos para evitar este tipo de spoofing., Algumas das mais importantes e mais recomendadas são:
- antenas obscuras. Instalar antenas onde não são visíveis a partir de locais acessíveis ao público ou obscurecer suas localizações exatas, introduzindo impedimentos para esconder as antenas.adicione um sensor / bloqueador. Sensores podem detectar características de interferência, interferência e sinais de spoofing, fornecer indicação local de um ataque ou condição anômala, comunicar alertas para um local de monitoramento remoto, e coletar e reportar dados a serem analisados para fins forenses .Extenda as listas brancas para os sensores., Os whitelists de spoofing de dados existentes foram e estão sendo implementados em software de referência do governo, e também devem ser implementados em sensores.
- Use mais tipos de sinal GPS. Sinais de GPS civis modernizados são mais robustos do que o sinal L1 e devem ser aproveitados para aumentar a resistência à interferência, interferência e spoofing.reduzir a latência no reconhecimento e comunicação de interferência, interferência e spoofing. Se um receptor é induzido em erro por um ataque antes do Ataque ser reconhecido e relatado, então os dispositivos de backup podem ser corrompidos pelo receptor antes da entrega.,estas estratégias de instalação e operação e oportunidades de desenvolvimento descritas aqui podem aumentar significativamente a capacidade dos receptores GNSS e equipamentos associados para se defenderem contra uma série de ataques de interferência, interferência e spoofing.Um software de detecção agnóstica de sistema e receptor oferece aplicabilidade como solução intersindustrial. A implementação de Software pode ser realizada em diferentes lugares dentro do sistema, dependendo de onde os dados GPS estão sendo usados, por exemplo, como parte do firmware do dispositivo, sistema operacional, ou no nível de Aplicação.,a method proposed by researchers from the Department of Electrical and Computer Engineering at the University of Maryland, College Park and the School of Optical and Electronic Information at Huazhong University of Science and Technology that aims to help mitigate the effects of GPS spoofing attacks by using data from a vehicles controller area network (CAN) bus. As informações seriam comparadas com as dos dados GPS recebidos e comparadas a fim de detectar a ocorrência de um ataque de spoofing e para reconstruir o caminho de condução do veículo usando os dados coletados., Propriedades como a velocidade dos veículos e o ângulo de direção seriam amalgamadas e a regressão modelada, a fim de alcançar um erro mínimo na posição de 6,25 metros. Da mesma forma, um método delineado por pesquisadores em um documento de conferência do Simpósio IEEE Intelligent Vehicles de 2016 discute a idéia de usar o controle de cruzeiro adaptativo cooperativo (CACC) e comunicação veículo-veículo (V2V), a fim de alcançar um objetivo semelhante., Neste método, as habilidades de comunicação de ambos os carros e medições de radar são usados para comparar com a posição GPS fornecido de ambos os carros para determinar a distância entre os dois carros, que é então comparado com as medições de radar e verificado para se certificar de que eles coincidem. Se os dois comprimentos coincidirem com um valor limiar, então não ocorreu nenhum spoofing, mas acima deste limiar, o usuário fica alarmado para que eles possam tomar medidas.
Deixe uma resposta