Categories: Telecommunications

Спуфинг GPS. Уязвимости GPS-трекинга и мониторинга

Практически все человечество в той или иной мере зависит от GPS. Точные данные о местоположении и времени суток используются в коммуникационных сетях, при перевозке грузов, распределении электроэнергии, для финансовых операций и спасения людей при катастрофах. К сожалению система GPS создавалась не для этих целей. Гражданская версия GPS имеет опасные уязвимости, которые однажды могут привести к серьезным последствиям.

Джон Уорнер  (Jon Warner) из Национальной лаборатории Аргон решил проверить безопасность GPS. Джон входит в команду по оценке уязвимостей (VAT) —  небольшую научную группу, основная задача которой – поиск ошибок в различных системах. «Мы пытаемся думать как плохие парни», сказал Джон, – «Именно так мы находим дыры, которыми они могут воспользоваться».

Чтобы оценить безопасность GPS, Роджер Джонстон (Roger Johnston), глава VAT, предложил своей команде придумать, как угнать грузовик.

Большая часть грузовиков оборудована устройствами GPS-трекинга, передающими информацию о местоположении и скорости движения в центральный офис. Это позволяет транспортным компаниям определить, верной ли дорогой едет грузовик и поднять тревогу, если автомобиль уходит с заданного маршрута. Если преступники смогут фальсифицировать данные GPS, то они получат возможность без проблем угнать грузовик и похитить перевозимый товар.
Основываясь на этом, Джон предложил два сценария угона:

  1. Остановить грузовик, захватить его и, используя его GPS-треккер, передавать ложные данных о местоположении. Центр слежения, конечно, заметит остановку грузовика, но после получения ложных данных от треккера будут думать, что грузовик продолжает движение по маршруту.
  2. Передавать на GPS-треккер грузовика ложный сигнал еще до захвата. При таком способе, даже если водитель запаникует и нажмет кнопку тревоги, данные о положении, передаваемые треккером уже будут искажены, поэтому даже если служба безопасности приедет в указанное треккером место, грузовика она там не обнаружит.

Пробный «угон»

По мнению Роджера, фальсифицировать сигнал GPS – не такая уж трудная задача. Система GPS состоит из нескольких десятков спутников, транслирующих сигнал. GPS-приемники используют эти сигналы для определения местоположения и точного времени. Если «плохие парни» контролируют сигнал, который принимает треккер грузовика, то центр контроля получит неверные данные о местоположении, вне зависимости от используемого способа передачи информации. Иными словами если исходные данные неверны, то неверен и получаемый результат.

Джон использовал обычный компьютер, подключенный к имитатору сигналов GPS, чтобы получить ложный сигнал. Подобные имитаторы используются для тестирования GPS-приемников, приобрести их можно без особых проблем. Цена такого устройства – около 1000 долларов.

В первом эксперименте ПК и имитатор были установлены в кабине пикапа Джона и запитаны от инвертора. Еще один грузовик использовался в качестве жертвы. «С помощью этой установки  мы смогли передавать ложный сигнал с расстояния около 10 метров», сообщил Джон, «Если наше устройство сможет генерировать сигнал большей мощности, то мы сможем передавать сигнал на большее расстояние».

Позднее, используя усилители расстояние, на которое передается ложный сигнал удалось увеличить до километра. Результатом этих экспериментов стало описание GPS-спуфинга, который исследователи разбили на три этапа.

  1. В первую очередь нужно заблокировать истинный сигнал GPS, принимаемый треккером. Проще всего дождаться момента, когда грузовик проезжает по туннелю, узкой улице с высотными домами или просто под деревьями. В ходе экспериментов выяснилось, что достаточно мощный ложный сигнал способен заглушить настоящий.
  2. Треккер грузовика должен захватить ложный сигнал. Для этого никаких действий не ребуется, так как ложный сигнал значительно мощнее истинного.
  3. Финальный шаг – продолжать передачу ложного сигнала. На этом этапе можно следовать за грузовиком на автомобиле, оснащенном имитатором, либо просто поместить компактный имитатор на сам грузовик.

Методики защиты от атак с использованием GPS-спуфинга

В ходе экспериментов группа VAT вывела несколько признаков, которые позволяют определить, что GPS-приемник получает ложный сигнал.

  1. Уровень сигнала. Сигнал спутников GPS на поверхности Земли довольно слаб, его уровень – около -163 дБ*Вт. Сигнал, излучаемый имитатором значительно сильнее. Необычно высокий уровень сигнала GPS может свидетельствовать об атаке.
  2. Одинаковый уровень сигнала от разных спутников. GPS-сигналы разных спутников обычно сильно отличаются по уровню. Стандартный эмулятор позволяет имитировать до 24 спутников, но, при этом уровень сигнала каждого из них одинаков.
  3. Шум. Эмулированный сигнал GPS имеет очень низкий уровень шума. Если GPS-приемник принимает очень чистый сигнал, то это, скорее всего, свидетельствует, что это ложный сигнал.
  4. Номера спутников.

Каждый из спутников GPS имеет собственный номер. На каждом из участков земной поверхности можно принимать сигнал только определенных спутников. Эмуляторы часто не учитывают этого, поэтому если GPS-приемник принимает сигнал от спутника с неверным номером, то это ложный сигнал.

Итогом этих экспериментов стало предложенное специалистами VAT достаточно простое и дешевое решение по увеличению безопасности гражданского GPS. «Это по большей части программное решение», прокомментировал Джон. В основе решения лежит отслеживание GPS-приемником уровня сигнала. Если за секунды уровень сигнала резко возрастает, то приемник не должен обрабатывать этот сигнал.

Спутники военной версии GPS поддерживают аутентификацию, то есть приемники с помощью криптографического обмена могут определить, верный ли сигнал принимается. Гражданская версия GPS не поддерживает эту возможность, что вполне может привести к достаточно серьезным проблемам. По мнению сотрудников VAT стоит задуматься об иных методах определения корректности сигналов, принимаемых GPS-приемниками.

Click to rate this post!
[Total: 2 Average: 4]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Share
Published by
cryptoworld

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

12 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

1 год ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

1 год ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

1 год ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

1 год ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

1 год ago