Исследователи обнаружили новые уязвимости в функционировании GPS/GNSS/ГЛОНАСС
Как сообщает глонасс-новости.рф, исследователи из университета Карнеги Меллон и компании Coherent Navigation разработали три типа атак, способных вывести из строя инфраструктуру GPS, отвечающую за навигацию в секторе военных и гражданских технологий, включая навигацию самолетов, кораблей и беспилотных аппаратов.
В ходе сценариев были проведены новейшие удаленные атаки посредством вредоносной передачи данных GPS на бытовые и профессиональные приемники. Стоимость используемого для проведения атак оборудования составила $ 2500.
Специалисты утверждают в своем докладе, что 45-секундное вредоносное GPS сообщение может вывести из строя 30% опорных GPS-станций CORS (Continuously Operating Reference Stations), тогда как другие атаки могут вывести из строя 20% сетей NTRIP.
Этим атакам подвергались приемники семи производителей, включая Magellan, Garmin, GlobalSat, uBlox, LOCOSYS и iFly 700. Компания Trimble сотрудничала с исследователями с целью создания «заплаты» для своих устройств, подвергшихся воздействию атак.
Атаки подразумевали локационный спуфинг в самых различных областях – от самолетов, кораблей, легковых и грузовых автомобилей до браслетов для заключенных, сотовых вышек, светофоров и систем SCADA.
По словам исследователей, для ослабления атак такого уровня необходимо размещение системы Electronic GPS Attack Detection System (EGADS), а для ретрансляции чистого сигнала на уязвимые приемники требуется система Electronic GPS Whitening System (EGWS).
Специалисты утверждают, что их атаки отличаются от существующих спуфинг-атак и GPS-помех: в их исследовании подробно описывается более обширная зона атаки ввиду того, что «система GPS рассматривается в качестве компьютерной системы». В исследовании проводится анализ GPS-сообщений и операционных систем, набора программного обеспечения GPS, а также того, как погрешности влияют на зависимые системы.
Исследователи разработали гибридный приёмопередатчик, получивший название PCSS (Phase-Coherent Signal Synthesiser). Устройство имеет более широкие возможности по сравнению с ранее разработанным комплектом оборудования, и при этом его стоимость на несколько тысяч долларов меньше. В процессе проведения атак устройство принимало живые GPS-сигналы и воспроизводило вредоносные сигналы, которые нельзя обнаружить при помощи GPS-спутников.