CockrellSchool: Spoofing on the High Seas", Youtube, 29.07.2013 |
Un GPS spoofing attack (1) consisteix en l'emissió de falses senyals de GPS per enganyar al receptor. Aquest atac s'estructura de manera que el receptor no faci la diferència entre les senyals reals i les senyals trucades, fent que el receptor calculi la seva posició i la situï a un lloc diferent d'on es troba realment.
Pots trobar en un article publicat a un blog intern de Hewlett-Packard una explicació accessible sobre unes tecnologies d'atac que, segons una boutade de l'autor del post, Oleg Petrovsky, necessiten un^s equips que es poden adquirir per un preu inferior al d'uns cordons per unes sabates (2).
Un atac d'aquest tipus, en desembre de 2011, va permetre als iranians capturar un dron Lockheed RQ-170 de la USAF (3). També es coneixen atacs destinats a la recerca, com el conegut "proof-of-concept" (veure el vídeo que obre aquest post) d'un grup d'estudiants d'enginyeria aeroespacial de la Cockrell School of Engineering, de la University of Texas in Austin, que va arribar a suplantar el senyal dels satèl·lits de la constel·lació GPS i desviar de la seva trajectòria un vaixell a la Mediterrània (4).
Fa un parell d'anys, Thomas Fox-Brewster publicava un article a Forbes que parlava d'una vulnerabilitat que afectava la majoria d'avions comercials i que permetria que un hacker proper als aparells, interceptés els senyals, canviés les coordenades i dirigís un vehicle aeri no tripulat (UAV) allà on desitgés(5).
Enguany, el passat 24 de Juliol, Inside GNSS (6), publicava un article sobre un atac massiu que va afectar una vintena de vaixells al Mar Negre el passat 22 de Juny, prop d'un dels més importants ports de Rússia: Novorossiysk (7).
No és estrany que, en l'actual clima polític entre els USA i Rússia, un dels experts consultats per Inside GNSS afirmi que:
El perill a què podia portar la manipulació del senyal GPS ja va ser evocat el 1997 al film Tomorrow Never Dies (8). I més enllà dels perills evocats precedentment, un White Paper de la companyia Spirent (9) ens presenta una llarga llista de vulnerabilitats a què està sotmès aquest sistema.
Els anys han demostrat que el perill és real, però hom continua endavant amb la idea de produir vehicles (autos, camions, autobusos, ...), vaixells o avions que fixen de manera autònoma els seus desplaçaments sobre la base d'aquest sistema ... Seria ja potser hora de resoldre abans els seus problemes de seguretat.
Pots trobar en un article publicat a un blog intern de Hewlett-Packard una explicació accessible sobre unes tecnologies d'atac que, segons una boutade de l'autor del post, Oleg Petrovsky, necessiten un^s equips que es poden adquirir per un preu inferior al d'uns cordons per unes sabates (2).
Un atac d'aquest tipus, en desembre de 2011, va permetre als iranians capturar un dron Lockheed RQ-170 de la USAF (3). També es coneixen atacs destinats a la recerca, com el conegut "proof-of-concept" (veure el vídeo que obre aquest post) d'un grup d'estudiants d'enginyeria aeroespacial de la Cockrell School of Engineering, de la University of Texas in Austin, que va arribar a suplantar el senyal dels satèl·lits de la constel·lació GPS i desviar de la seva trajectòria un vaixell a la Mediterrània (4).
Fa un parell d'anys, Thomas Fox-Brewster publicava un article a Forbes que parlava d'una vulnerabilitat que afectava la majoria d'avions comercials i que permetria que un hacker proper als aparells, interceptés els senyals, canviés les coordenades i dirigís un vehicle aeri no tripulat (UAV) allà on desitgés(5).
Enguany, el passat 24 de Juliol, Inside GNSS (6), publicava un article sobre un atac massiu que va afectar una vintena de vaixells al Mar Negre el passat 22 de Juny, prop d'un dels més importants ports de Rússia: Novorossiysk (7).
No és estrany que, en l'actual clima polític entre els USA i Rússia, un dels experts consultats per Inside GNSS afirmi que:
(...) amb més de 250.000 antenes equipades amb dispositius de bloqueig del senyal GPS com a defensa contra l'atac dels míssils dels EUA, Rússia té capacitats avançades per interrompre el senyal GPS i les ha aplicat en el passat a Moscou i a Ucraïna (...) Si de fet Rússia està darrere dels problemes de navegació del Mar Negre, pot ser per diversos motius, com per exemple encoratjar l'ús del sistema de navegació per satèl lit rus GLONASS, o el seu sistema Loran terrestre, anomenat Chayka, en lloc de GPS. Potser està lligat a alguna raó de seguretat interna que només ells coneixen (...). Però, independentment de quin sigui el motiu, és hora de fer el que sigui necessari per evitar aquest tipus de pertorbacions.L'article d'Inside GNSS també destaca que la US Coast Guard està treballant en nous programes per ajudar a prevenir atacs als sistemes GPS i està desenvolupant directrius de seguretat cibernètica per als ports en aquest moment, tot i que actualment ningú sap si també estan treballant en les directrius de seguretat cibernètica per als vaixells. Tanmateix, la US Coast Guard no ha compartit cap detall sobre l'incident del Mar Negre per explicar què va passar o com evitar-ho en el futur.
El perill a què podia portar la manipulació del senyal GPS ja va ser evocat el 1997 al film Tomorrow Never Dies (8). I més enllà dels perills evocats precedentment, un White Paper de la companyia Spirent (9) ens presenta una llarga llista de vulnerabilitats a què està sotmès aquest sistema.
Els anys han demostrat que el perill és real, però hom continua endavant amb la idea de produir vehicles (autos, camions, autobusos, ...), vaixells o avions que fixen de manera autònoma els seus desplaçaments sobre la base d'aquest sistema ... Seria ja potser hora de resoldre abans els seus problemes de seguretat.
- Wikipedia: Spoofing attack - GPS spoofing [en]
- Oleg_Petrovsky (2016): Virus Bulletin 2016 presentation on GPS spoofing and countermeasures, HP SW Community Home 28.10.2016 (article complet en format PDF)
- Wikipedia: Iran–U.S. RQ-170 incident [en] \\ Steve Ragan (2011): Reports Say U.S. Drone was Hijacked by Iran Through GPS Spoofing, Security Week, 18.12.2011 \\ Jason Mick (2011): Iran: Yes, We Hacked the U.S.'s Drone, and Here's How We Did It, DailyTech, 15.12.2011
- UT Austin Researchers Successfully Spoof an $80 million Yacht at Sea, UT News, 29.07.2013
- Thomas Fox-Brewster (2015): Watch GPS Attacks That Can Kill DJI Drones Or Bypass White House Ban, Forbes, 28.08.2015
- Stan Goff (2017): Reports of Mass GPS Spoofing Attack in the Black Sea Strengthen Calls for PNT Backup, Inside GNSS, 24.07.2017
- Wikipedia: Black Sea [en] Novorossiysk [en]
- Wikipedia: Tomorrow Never Dies [en] \\ Movieclips Trailer Vault: Tomorrow Never Dies (1997) Official Trailer - Pierce Brosnan James Bond Movie HD, Youtube, 06.06.2014
- Fundamentals of GPS Threats, Spirent (download page)
No comments:
Post a Comment