Каталог Данных Каталог Организаций Каталог Оборудования Каталог Программного Обеспечения Написать письмо Наши координаты Главная страница
RSS Реклама Карта сайта Архив новостей Форумы Опросы 
Здравствуйте! Ваш уровень доступа: Гостевой
Навигатор: Новости/
 
Rus/Eng
Поиск по сайту    
 ГИС-Ассоциация
 Аналитика и обзоры
 Нормы и право
 Конкурсы
 Дискуссии
 Наши авторы
 Публикации
 Календарь
 Биржа труда
 Словарь терминов
Проект поддерживают  














Авторизация    
Логин
Пароль

Забыли пароль?
Проблемы с авторизацией?
Зарегистрироваться


width=1 Rambler_Top100

наша статистика
статистика по mail.ru
статистика по rambler.ru

Реклама на сайте
Новостные ленты

Исследователи обнаружили новые уязвимости в функционировании GPS/GNSS/ГЛОНАСС

Как сообщает глонасс-новости.рф, исследователи из университета Карнеги Меллон и компании Coherent Navigation разработали три типа атак, способных вывести из строя инфраструктуру GPS, отвечающую за навигацию в секторе военных и гражданских технологий, включая навигацию самолетов, кораблей и беспилотных аппаратов.

В ходе сценариев были проведены новейшие удаленные атаки посредством вредоносной передачи данных GPS на бытовые и профессиональные приемники. Стоимость используемого для проведения атак оборудования составила $ 2500.



Специалисты утверждают в своем докладе, что 45-секундное вредоносное GPS сообщение может вывести из строя 30% опорных GPS-станций CORS (Continuously Operating Reference Stations), тогда как другие атаки могут вывести из строя 20% сетей NTRIP.

Этим атакам подвергались приемники семи производителей, включая Magellan, Garmin, GlobalSat, uBlox, LOCOSYS и iFly 700. Компания Trimble сотрудничала с исследователями с целью создания «заплаты» для своих устройств, подвергшихся воздействию атак.

Атаки подразумевали локационный спуфинг в самых различных областях – от самолетов, кораблей, легковых и грузовых автомобилей до браслетов для заключенных, сотовых вышек, светофоров и систем SCADA.
По словам исследователей, для ослабления атак такого уровня необходимо размещение системы Electronic GPS Attack Detection System (EGADS), а для ретрансляции чистого сигнала на уязвимые приемники требуется система Electronic GPS Whitening System (EGWS).

Специалисты утверждают, что их атаки отличаются от существующих спуфинг-атак и GPS-помех: в их исследовании подробно описывается более обширная зона атаки ввиду того, что «система GPS рассматривается в качестве компьютерной системы». В исследовании проводится анализ GPS-сообщений и операционных систем, набора программного обеспечения GPS, а также того, как погрешности влияют на зависимые системы.
Исследователи разработали гибридный приёмопередатчик, получивший название PCSS (Phase-Coherent Signal Synthesiser). Устройство имеет более широкие возможности по сравнению с ранее разработанным комплектом оборудования, и при этом его стоимость на несколько тысяч долларов меньше. В процессе проведения атак устройство принимало живые GPS-сигналы и воспроизводило вредоносные сигналы, которые нельзя обнаружить при помощи GPS-спутников.


См. также:
Каталог Организаций:
   - Magellan Aerospace
   - Garmin
   - Trimble Navigation
Каталог Оборудования:
   - GPS (Global Positioning System)

Разделы, к которым прикреплен документ:
Новости
Оборудование
Проекты
Организации
Тематич. разделы / Hавигация, связь, транспорт
Тематич. разделы / Геодезия
Тематич. разделы / Оборона, правопорядок,ЧС
Страны и регионы / Др. страны
 
Комментарии (0) Для того, чтобы оставить комментарий Вам необходимо авторизоваться или зарегистрироваться




ОБСУДИТЬ В ФОРУМЕ
Оставлено сообщений: 0


Источник: http://xn----7sbhb2aoocfeb5aafp.xn--p1ai/?p=3618
Цитирумость документа: 1
09:33:50 12.12 2012   

Версия для печати  
    Анонсы партнеров
    Наши предложения
  Зарегистрироваться и получать новости по e-mail
  Вступление в ГИС-Ассоциацию, информационное обслуживание
  Наши конференции
  Журнал "Управление развитием территории"
  Контакты

© ГИС-Ассоциация. 2002-2016 гг.
Time: 0.021131038665771 sec, Question: 102