en GPS-spoofing-attack försöker lura en GPS-mottagare genom att sända falska GPS-signaler, strukturerade för att likna en uppsättning normala GPS-signaler, eller genom att rebroadcasting äkta signaler fångade någon annanstans eller vid en annan tidpunkt., Dessa spoofed signaler kan ändras på ett sådant sätt att mottagaren kan uppskatta sin position att vara någon annanstans än där den faktiskt är, eller att vara placerad där den är men vid en annan tidpunkt, som bestäms av angriparen. En vanlig form av en GPS-spoofing-attack, vanligen kallad en bärningsattack, börjar med att sända signaler synkroniserade med de äkta signalerna som observeras av målmottagaren. Kraften hos de förfalskade signalerna ökar sedan gradvis och dras bort från de äkta signalerna., Det har föreslagits att fånga en Lockheed RQ-170 drone flygplan i nordöstra Iran i December 2011 var resultatet av en sådan attack. GPS-spoofingattacker hade förutspått och diskuterats i GPS-samhället tidigare, men inget känt exempel på en skadlig spoofingattack har ännu bekräftats. En” proof-of-concept ” – attack utfördes framgångsrikt i juni 2013, när lyxyacht White Rose of Drachs misdirected med spoofed GPS-signaler av en grupp Aerospace engineering studenter från Cockrell School of Engineering vid University of Texas i Austin., Eleverna var ombord på båten, så att deras spoofing utrustning för att gradvis övermanna signalstyrkorna hos de faktiska GPS-konstellationssatelliterna, ändra loppet av båten.
ryska GPS spoofingEdit
i juni 2017 klagade ungefär tjugo fartyg i Svarta havet på GPS-anomalier, vilket visade att fartyg skulle överföras miles från deras faktiska plats, i vad Professor Todd Humphreys trodde var sannolikt en spoofing attack., GPS-anomalier runt Putins palats och Moskva Kreml har lett forskare att tro att ryska myndigheter använder GPS-spoofing varhelst Vladimir Putin ligger, vilket påverkar sjöfarten.Det fanns ytterligare incidenter med ryska GPS spoofing inklusive Norge spoofing under Natos övning som leder till fartygskollision (obekräftad av myndigheter) och spoofing från Syrien av den ryska militären som drabbade israeliska huvudflygplatsen i Tel Aviv.,
GPS Spoofing med SDREdit
sedan tillkomsten av programvara definierad Radio, GPS simulator applikationer har gjorts tillgängliga för allmänheten. Detta har gjort GPS spoofing mycket mer tillgänglig, vilket innebär att den kan utföras på begränsad bekostnad och med ett minimum av teknisk kunskap.
förhindra GPS spoofingEdit
det finns olika sätt att förhindra GPS spoofing. Vissa hårdvara och vissa programvarubaserade system finns redan.,Ett förenklat tillvägagångssätt för att förbättra resilensen hos GPS-utrustning mot spoofing-attacker som inte kräver ändringar i hårdvaran och är agnostisk för de olika GPS-mottagarna och arkitekturen i varje system använder anti-spoofing software.An anti-spoofing programvara, liknar en anti-virus lösning, kan läggas till någon del av ett system där GPS-data behandlas. En sådan sömlös anti-spoofing-teknik kan upptäcka falska GPS-signaler och kan varna eller stoppa ett system från att använda den tillverkade ingången för vidare bearbetning., En mjukvarubaserad detekteringsfunktionalitet kan förhindra effekter av spoofing-attacker utan att manuellt ändra GPS-utrustningshårdvara som antenner. Dessutom tillåter en ansluten mjukvarulösning regelbundna uppdateringar för att hålla dig uppdaterad, precis som ett anti-virus, med ständigt utvecklande attackmetoder.Department of Homeland Security, i samarbete med den Nationella It-säkerhet och Kommunikation Integration Center (NCCIC) och de Nationella Samordnande Centrum för Kommunikation (NCC), släppt ett papper som visar metoder för att förhindra denna typ av falska identiteter., Några av de viktigaste och mest rekommenderade att använda är:
- obskyra antenner. Installera antenner där de inte är synliga från allmänt tillgängliga platser eller dölja sina exakta platser genom att införa hinder för att dölja antennerna.
- Lägg till en sensor / blockerare. Sensorer kan upptäcka egenskaper hos störningar, störning och spoofing signaler, ge lokal indikation på en attack eller avvikande tillstånd, kommunicera varningar till en fjärrövervakningsplats och samla in och rapportera data som ska analyseras för rättsmedicinska ändamål .
- utöka data spoofing vitlistor till sensorer., Befintliga data spoofing whitelister har varit och håller på att genomföras i regeringen referens programvara, och bör också genomföras i sensorer.
- använd fler GPS-signaltyper. Moderniserade civila GPS-signaler är mer robusta än L1-signalen och bör utnyttjas för ökat motstånd mot störningar, störning och spoofing.
- minska latens i erkännande och rapportering av störningar, störning och spoofing. Om en mottagare vilseleds av en attack innan attacken känns igen och rapporteras, kan säkerhetskopieringsenheter skadas av mottagaren före överlämnandet.,
dessa installations-och driftsstrategier och utvecklingsmöjligheter som beskrivs häri kan avsevärt förbättra GNSS-mottagarnas och tillhörande utrustningens förmåga att försvara sig mot en rad störningar, störning och spoofing-attacker.Ett system och mottagare agnostisk upptäckt programvara erbjuder tillämplighet som branschövergripande lösning. Programvaruimplementering kan utföras på olika platser i systemet, beroende på var GPS-data används, till exempel som en del av enhetens firmware, operativsystem eller på applikationsnivå.,
En metod som föreslagits av forskare från Department of Electrical and Computer Engineering, University of Maryland, College Park och Högskolan för Optisk och Elektronisk Information på Huazhong Universitet för Vetenskap och Teknik som syftar till att bidra till att mildra effekterna av GPS-spoofing attacker genom att använda data från ett fordon controller area network (CAN) – buss. Informationen skulle jämföras med den för mottagna GPS-data och jämföras för att upptäcka förekomsten av en spoofing-attack och för att rekonstruera fordonets körbana med hjälp av de insamlade uppgifterna., Egenskaper som fordonshastigheten och styrvinkeln skulle vara sammanfogade och regressionsmodellerade för att uppnå ett minsta fel i position på 6,25 meter. På samma sätt, en metod som beskrivs av forskare i ett 2016 IEEE Intelligenta Fordon Symposium konferensbidrag diskutera idén med att använda cooperative adaptive cruise control (CACC) och fordon till fordon (V2V) kommunikation i syfte att uppnå liknande mål., I denna metod används kommunikationsförmågan hos både bilar och radarmätningar för att jämföra mot den medföljande GPS-positionen för båda bilarna för att bestämma avståndet mellan de två bilarna som sedan jämförs med radarmätningarna och kontrolleras för att se till att de matchar. Om de två längderna matchar inom ett tröskelvärde har ingen spoofing inträffat, men över denna tröskel är användaren orolig så att de kan vidta åtgärder.
Lämna ett svar