un atac de spoofing GPS încearcă să înșele un receptor GPS prin difuzarea de semnale GPS false, structurate să semene cu un set de semnale GPS normale sau prin retransmiterea semnalelor autentice capturate în altă parte sau la un moment diferit., Aceste semnale falsificate pot fi modificate în așa fel încât să determine receptorul să estimeze poziția sa de a fi în altă parte decât în cazul în care este de fapt, sau să fie localizat în cazul în care este, dar la un moment diferit, astfel cum a stabilit de către atacator. O formă comună a unui atac de spoofing GPS, denumit în mod obișnuit un atac de transport, începe prin transmiterea semnalelor sincronizate cu semnalele autentice observate de receptorul țintă. Puterea semnalelor contrafăcute este apoi crescută treptat și îndepărtată de semnalele autentice., S-a sugerat că capturarea unei aeronave Lockheed RQ-170 drone în nord-estul Iranului în decembrie 2011 a fost rezultatul unui astfel de atac. Atacurile de spoofing GPS au fost prezise și discutate anterior în comunitatea GPS, dar nu a fost încă confirmat Niciun exemplu cunoscut de atac de spoofing rău intenționat. Un „proof-of-concept” atacul a fost efectuat cu succes în iunie 2013, când iaht de lux White Rose de Drachs a fost gresit cu falsificata semnale GPS de către un grup de inginerie aerospațială elevii din Veader Scoala de Inginerie de la Universitatea din Texas din Austin., Studenții se aflau la bordul iahtului, permițând echipamentului lor de spoofing să depășească treptat puterea semnalului sateliților constelației GPS, modificând cursul iahtului.în iunie 2017, aproximativ douăzeci de nave din Marea Neagră s-au plâns de anomalii GPS, arătând că navele trebuie transpoziționate la kilometri de locația lor reală, în ceea ce profesorul Todd Humphreys credea că este cel mai probabil un atac de spoofing., Anomaliile GPS din jurul palatului lui Putin și al Kremlinului din Moscova i-au determinat pe cercetători să creadă că autoritățile ruse folosesc spoofing GPS oriunde se află Vladimir Putin, afectând traficul maritim.Nu au fost alte incidente care implică rusă GPS spoofing inclusiv Norvegia spoofing în exercițiu NATO care duce la vasul de coliziune (neconfirmate de autorități) și spoofing din Siria de către armata rusă, care a afectat Israelian principalul aeroport din Tel Aviv.,
GPS Spoofing cu SDREdit
de la apariția Software defined Radio, GPS simulator de aplicații au fost puse la dispoziția publicului larg. Acest lucru a făcut GPS spoofing mult mai accesibil, ceea ce înseamnă că poate fi efectuată cu cheltuieli limitate și cu un minim de cunoștințe tehnice.
prevenirea falsificării GPS-uluiedit
există diferite moduri de a preveni falsificarea GPS. Unele hardware și unele sisteme bazate pe software există deja.,O abordare simplificată pentru a îmbunătăți rezistența de echipamente GPS împotriva spoofing atacuri care nu necesită modificări ale hardware-ului și este agnostic la diferite receptoare GPS și de arhitectură ale fiecărui sistem este folosind un anti-spoofing software-ului.Un anti-spoofing software, similar cu o soluție anti-virus, poate fi adăugat la orice parte dintr-un sistem în care datele GPS este procesat. O astfel de tehnologie anti-spoofing fără sudură este capabil de a detecta semnale GPS false și poate avertiza sau opri un sistem de la utilizarea de intrare fabricate pentru prelucrare ulterioară., O funcționalitate de detectare bazată pe software poate preveni efectele atacurilor de spoofing fără a modifica manual hardware-ul echipamentului GPS, cum ar fi antenele. În plus, o soluție software conectată permite actualizări periodice pentru a rămâne la curent, la fel ca un antivirus, cu metode de atac în continuă evoluție.Departamentul de securitate internă, în colaborare cu Centrul Național de integrare a securității cibernetice și Comunicațiilor (NCCIC) și Centrul Național de coordonare a Comunicațiilor (NCC), a lansat o lucrare care enumeră metodele de prevenire a acestui tip de spoofing., Unele dintre cele mai importante și cele mai recomandate de utilizat sunt:
- antene Obscure. Instalați antene în cazul în care acestea nu sunt vizibile din locații accesibile publicului sau ascunde locațiile lor exacte prin introducerea impedimente pentru a ascunde antenele.
- adăugați un senzor / blocant. Senzorii pot detecta caracteristicile semnalelor de interferență, bruiaj și spoofing, pot furniza indicații locale privind un atac sau o stare anormală, pot comunica alerte către un site de monitorizare de la distanță și pot colecta și raporta date pentru a fi analizate în scopuri medico-legale .
- extindeți listele albe de spoofing de date la senzori., Listele albe existente de spoofing de date au fost și sunt implementate în software-ul de referință guvernamental și ar trebui, de asemenea, implementate în senzori.
- utilizați mai multe tipuri de semnal GPS. Semnalele GPS civile modernizate sunt mai robuste decât semnalul L1 și ar trebui să fie utilizate pentru o rezistență sporită la interferențe, bruiaj și spoofing.
- Reduce latența în recunoașterea și raportarea interferențelor, bruiaj, și spoofing. Dacă un receptor este indus în eroare de un atac înainte ca atacul să fie recunoscut și raportat, atunci dispozitivele de rezervă pot fi corupte de receptor înainte de predare.,aceste strategii de instalare și operare și oportunități de dezvoltare descrise aici pot îmbunătăți semnificativ capacitatea receptoarelor GNSS și a echipamentelor asociate de a se apăra împotriva unei serii de interferențe, bruiaje și atacuri spoofing.Un sistem și receptor software de detectare agnostic oferă aplicabilitate ca soluție cross-industrie. Implementarea Software – ului poate fi efectuată în diferite locuri din sistem, în funcție de locul în care sunt utilizate datele GPS, de exemplu ca parte a firmware-ului dispozitivului, a sistemului de operare sau la nivel de aplicație.,
O metoda propusă de cercetătorii de la Departamentul de Electrice și Inginerie informatică de la Universitatea din Maryland, College Park și Școala de Optică și Electronică de Informații la Huazhong Universitatea de Știință și Tehnologie, care are scopul de a ajuta la atenuarea efectelor GPS atacuri simulate prin utilizarea de date de la un vehiculele controller area network (can) autobuz. Informațiile ar fi comparate cu cele ale datelor GPS primite și comparate pentru a detecta apariția unui atac de spoofing și pentru a reconstrui calea de conducere a vehiculului folosind datele colectate., Proprietăți precum viteza vehiculelor și unghiul de direcție ar fi contopite și modelate regresie pentru a obține o eroare minimă în poziția de 6, 25 metri. În mod similar, o metodă subliniată de cercetători într-o lucrare de conferință IEEE Intelligent Vehicles Symposium din 2016 discută ideea utilizării comunicațiilor cooperative adaptive cruise control (CACC) și vehicle to vehicle (V2V) pentru a atinge un obiectiv similar., În această metodă, abilitățile de comunicare ale mașinilor și ale măsurătorilor radar sunt utilizate pentru a compara poziția GPS furnizată a ambelor mașini pentru a determina distanța dintre cele două mașini, care este apoi comparată cu măsurătorile radar și verificată pentru a vă asigura că se potrivesc. Dacă cele două lungimi se potrivesc într-o valoare de prag, atunci nu s-a produs nicio spoofing, dar peste acest prag, utilizatorul este alarmat astfel încât să poată lua măsuri.
Lasă un răspuns