Разное

Спуфинг gps: Спуфинг GPS: что это такое и как защититься?

Содержание

Спуфинг GPS: что это такое и как защититься?

Вы ведете свой автомобиль через центр города, бросаете взгляд на экран навигационного приложения и неожиданно понимаете, что навигатор «видит» вас за городом, поблизости от аэропорта. Неприятно? О да! Что еще неприятнее — это не фантастика, а реальный пример использования технологии GPS spoofing, то есть подмены GPS-координат при помощи трансляции с земли более сильного фальшивого GPS-сигнала, который заглушает собой спутниковый.

Кто и зачем этим занимается, точно неизвестно, но практических применений этому трюку придумано множество — от угона дронов до внесения помех в навигацию яхт и танкеров. Из свежих и хороших новостей могу добавить только одно: стали появляться защитные решения от этого типа атак.

Основные факты о том, что такое GPS spoofing, зачем он нужен и как от него можно защититься, для тех, кому некогда читать пост целиком:

  • GPS spoofing или подделка GPS — это трансляция с земли фальшивого GPS-сигнала. Все навигаторы вокруг начинают показывать неправильное местоположение.
  • С помощью GPS spoofing можно угонять беспилотные летательные аппараты и автомобили или сбивать с толку дроны, таксистов и моряков.
  • Программы и оборудование для спуфинга GPS довольно доступны — все необходимое обойдется в несколько сотен долларов.
  • Защита уже разрабатывается, но в основном предназначена для крупного GPS-оборудования, например корабельной навигации.
  • Самая простая защита смартфона, хотя и с неудобствами, — переключить смартфон в режим «экономичной геолокации», когда положение определяется только по сотовым вышкам и Wi-Fi точкам, а GPS отключен (этот режим доступен не во всех устройствах).

А теперь подробнее для тех, кому интересно разобраться в деталях.

Как работает GPS spoofing

Чтобы понять, почему вообще возможна подделка GPS, нужно немного вспомнить, как работает такая удобная и повсеместно доступная «спутниковая навигация». Над Землей на геостационарной орбите подвешено несколько группировок спутников — американская GPS, европейская Galileo, российская ГЛОНАСС, китайская BeiDou.

Каждый из этих спутников постоянно передает радиосигнал, содержащий код спутника и сверхточное время передачи сигнала. Ваш телефон или любой другой навигатор ничего никуда не передает, а просто принимает эти радиосигналы от спутника. Анализируя точное время приема каждого сигнала, можно высчитать расстояние от GPS-приемника до каждого из спутников.

Немного математики, и, сопоставив несколько подобных сигналов (минимум три, но лучше больше), можно узнать точное расположение приемника относительно спутников. А поскольку координаты спутников известны и неизменны, это позволяет установить местоположение GPS-приемника на поверхности нашей планеты.

Проблема в том, что сигналы от спутников доходят до земли ослабленными, а антенны у большинства приемников не особо чувствительные. Поэтому, поставив поблизости даже умеренно мощный радиопередатчик и транслируя с него фальшивый, но технически корректный GPS-сигнал, можно легко заглушить спутники и вынудить все GPS-приемники в округе определять неправильные координаты.

При этом приемники не имеют технических средств, чтобы определить направление сигнала, поэтому им невдомек, что сигнал пришел совсем из другого места. К сожалению, оборудование для трансляции «хакерского» сигнала GPS стоит очень недорого — всего 300 долларов, а необходимые программы вообще бесплатны, поэтому подобные трюки могут проделывать не только военные со спецслужбами, а практически любой желающий.

Штефан Герлинг рассказывает о самодельном оборудовании для спуфинга GPS на Security Analyst Summit

Кому и зачем может понадобиться подделка GPS?

Известные случаи взлома GPS-систем относятся к исследовательским проектам (угон яхт — как вам такое исследование?), браконьерству, а также, вероятно, военным операциям. По мере развития автономных систем, таких как дроны и беспилотные автомобили, этот список несомненно будет расширяться. В прессе уже упоминались случаи угона военных беспилотников, и что-то подсказывает, что с гражданскими дронами ситуация вряд ли будет лучше.

Как защититься от подделки GPS

Хотя проблема не слишком нова и о ней говорят уже несколько лет, в разработке мер защиты есть большое препятствие: ключевое оборудование запущено в космос, и заменить его в разумные сроки невозможно. GPS-спутники излучают то, что излучают, и добавить к этому сигналу традиционные для Интернета средства защиты, такие как шифрование и сертификаты, никто не может. Пока меры защиты носят скорее экспериментальный характер и недоступны для широкомасштабного применения.

Один подход, который кроме защиты от подделки также обеспечит более устойчивый прием навигационных сигналов, основан на использовании многоантенных конфигураций приемника (2х2) и технологии формирования луча (beamforming). Эта комбинация не только отсеивает помехи и интерференции, но и позволяет определить направление, откуда пришел сигнал.

При таком подходе отличить подделку от настоящего спутникового сигнала будет легче. Пока подобные установки для GPS существуют только в виде относительно крупных экспериментальных образцов, но их можно в будущем внедрить и в более компактное оборудование. Это будет не так сложно и дорого, как кажется, поскольку сходные технологии используются в сотовых сетях 4G и 5G.

Другой подход, доступный в виде коммерческого решения уже сегодня, но приемлемый только для достаточно крупных GPS-приемников (например, на морских судах), — это так называемый GPS-файрвол. Этот прибор устанавливается между GPS-приемником и его внешней антенной. Он постоянно анализирует сигнал GPS по какому-то набору правил и призван отсекать фальшивые сигналы, допуская до приемника только достоверный сигнал.

В будущем, возможно, производители телефонных чипов смогут встроить что-то вроде GPS-файрвола прямо в основную функциональность навигационного ресивера смартфона, но до этого нам еще несколько лет — сначала должны произойти несколько громких угонов, которые создадут вокруг проблемы необходимый ажиотаж, а значит, и рыночный спрос.

Ну а пока — если вы в какой-то момент обнаружите, что навигационное приложение смартфона или планшета упорно считает, что вы находитесь в аэропорту, хотя на самом деле вы в центре города, можно использовать лайфхак. Переключите геолокацию смартфона в «экономичный» режим, в котором собственно GPS не используется, а координаты определяются на основе сетей Wi-Fi и базовых станций сотовой сети. Точность у такой геолокации невысокая, но все лучше, чем ничего. В iOS это режим, к сожалению, недоступен, а в Android его обычно можно активировать в Настройки → Местоположение и защита → Местоположение → Режим → По координатам сети.

Активация «экономичного» режиме геолокации в Android 8

Спуфинг GPS. Уязвимости GPS-трекинга и мониторинга

Практически все человечество в той или иной мере зависит от GPS. Точные данные о местоположении и времени суток используются в коммуникационных сетях, при перевозке грузов, распределении электроэнергии, для финансовых операций и спасения людей при катастрофах. К сожалению система GPS создавалась не для этих целей. Гражданская версия GPS имеет опасные уязвимости, которые однажды могут привести к серьезным последствиям.

Джон Уорнер  (Jon Warner) из Национальной лаборатории Аргон решил проверить безопасность GPS. Джон входит в команду по оценке уязвимостей (VAT) —  небольшую научную группу, основная задача которой – поиск ошибок в различных системах. «Мы пытаемся думать как плохие парни», сказал Джон, – «Именно так мы находим дыры, которыми они могут воспользоваться».

Чтобы оценить безопасность GPS, Роджер Джонстон (Roger Johnston), глава VAT, предложил своей команде придумать, как угнать грузовик.

Большая часть грузовиков оборудована устройствами GPS-трекинга, передающими информацию о местоположении и скорости движения в центральный офис. Это позволяет транспортным компаниям определить, верной ли дорогой едет грузовик и поднять тревогу, если автомобиль уходит с заданного маршрута. Если преступники смогут фальсифицировать данные GPS, то они получат возможность без проблем угнать грузовик и похитить перевозимый товар.
Основываясь на этом, Джон предложил два сценария угона:

  1. Остановить грузовик, захватить его и, используя его GPS-треккер, передавать ложные данных о местоположении. Центр слежения, конечно, заметит остановку грузовика, но после получения ложных данных от треккера будут думать, что грузовик продолжает движение по маршруту.
  2. Передавать на GPS-треккер грузовика ложный сигнал еще до захвата. При таком способе, даже если водитель запаникует и нажмет кнопку тревоги, данные о положении, передаваемые треккером уже будут искажены, поэтому даже если служба безопасности приедет в указанное треккером место, грузовика она там не обнаружит.

Пробный «угон»

По мнению Роджера, фальсифицировать сигнал GPS – не такая уж трудная задача. Система GPS состоит из нескольких десятков спутников, транслирующих сигнал. GPS-приемники используют эти сигналы для определения местоположения и точного времени. Если «плохие парни» контролируют сигнал, который принимает треккер грузовика, то центр контроля получит неверные данные о местоположении, вне зависимости от используемого способа передачи информации. Иными словами если исходные данные неверны, то неверен и получаемый результат.

Джон использовал обычный компьютер, подключенный к имитатору сигналов GPS, чтобы получить ложный сигнал. Подобные имитаторы используются для тестирования GPS-приемников, приобрести их можно без особых проблем. Цена такого устройства – около 1000 долларов.

В первом эксперименте ПК и имитатор были установлены в кабине пикапа Джона и запитаны от инвертора. Еще один грузовик использовался в качестве жертвы. «С помощью этой установки  мы смогли передавать ложный сигнал с расстояния около 10 метров», сообщил Джон, «Если наше устройство сможет генерировать сигнал большей мощности, то мы сможем передавать сигнал на большее расстояние».

Позднее, используя усилители расстояние, на которое передается ложный сигнал удалось увеличить до километра. Результатом этих экспериментов стало описание GPS-спуфинга, который исследователи разбили на три этапа.

  1. В первую очередь нужно заблокировать истинный сигнал GPS, принимаемый треккером. Проще всего дождаться момента, когда грузовик проезжает по туннелю, узкой улице с высотными домами или просто под деревьями. В ходе экспериментов выяснилось, что достаточно мощный ложный сигнал способен заглушить настоящий.
  2. Треккер грузовика должен захватить ложный сигнал. Для этого никаких действий не ребуется, так как ложный сигнал значительно мощнее истинного.
  3. Финальный шаг – продолжать передачу ложного сигнала. На этом этапе можно следовать за грузовиком на автомобиле, оснащенном имитатором, либо просто поместить компактный имитатор на сам грузовик.

Методики защиты от атак с использованием GPS-спуфинга

В ходе экспериментов группа VAT вывела несколько признаков, которые позволяют определить, что GPS-приемник получает ложный сигнал.

  1. Уровень сигнала. Сигнал спутников GPS на поверхности Земли довольно слаб, его уровень – около -163 дБ*Вт. Сигнал, излучаемый имитатором значительно сильнее. Необычно высокий уровень сигнала GPS может свидетельствовать об атаке.
  2. Одинаковый уровень сигнала от разных спутников. GPS-сигналы разных спутников обычно сильно отличаются по уровню. Стандартный эмулятор позволяет имитировать до 24 спутников, но, при этом уровень сигнала каждого из них одинаков.
  3. Шум. Эмулированный сигнал GPS имеет очень низкий уровень шума. Если GPS-приемник принимает очень чистый сигнал, то это, скорее всего, свидетельствует, что это ложный сигнал.
  4. Номера спутников.

Каждый из спутников GPS имеет собственный номер. На каждом из участков земной поверхности можно принимать сигнал только определенных спутников. Эмуляторы часто не учитывают этого, поэтому если GPS-приемник принимает сигнал от спутника с неверным номером, то это ложный сигнал.

Итогом этих экспериментов стало предложенное специалистами VAT достаточно простое и дешевое решение по увеличению безопасности гражданского GPS. «Это по большей части программное решение», прокомментировал Джон. В основе решения лежит отслеживание GPS-приемником уровня сигнала. Если за секунды уровень сигнала резко возрастает, то приемник не должен обрабатывать этот сигнал.

Спутники военной версии GPS поддерживают аутентификацию, то есть приемники с помощью криптографического обмена могут определить, верный ли сигнал принимается. Гражданская версия GPS не поддерживает эту возможность, что вполне может привести к достаточно серьезным проблемам. По мнению сотрудников VAT стоит задуматься об иных методах определения корректности сигналов, принимаемых GPS-приемниками.

Click to rate this post!

[Total: 2 Average: 4]

Как поймать всех покемонов, не выходя из дома / Блог компании Positive Technologies / Хабр

Игра Pokémon Go стала грандиозными хитом — она приносит по $10 млн в день, ее установили более 100 млн раз. Такая популярность привлекла и любителей взлома — выяснилось, что обмануть игру и ловить покемонов, не выходя из дома, можно с помощью техники GPS Spoofing.

Как это работает

Суть игры заключается в том, что человек перемещается по городу и ищет сказочных существ — покемонов. Игроки могут вызывать покемонов на поединки и ловить в случае победы. Кроме того, покемонов можно выращивать из яиц, для чего придется не ловить их, а пешком перемещаться по городу на определенное расстояние (от двух до десяти километров). Поимка и выращивание покемонов позволяет игрокам увеличивать свой уровень — это открывает возможность для ловли более сильных монстров и получения еще больших наград.

Соответственно, использование GPS критически важно для данной игры. Приложение должно понимать, где находится игрок, чтобы отображать информацию о доступных для поимки покемонов.

Использование GPS Spoofing позволяет обмануть игровое приложение — программу нужно убедить в том, что человек перемещается по городу, в то время как он на самом деле не двигается. В сети уже опубликованы видео, в которых рассказывается, как можно обмануть приложение Pokémon Go для iPhone. Единственный минус — тому, кто захочет сжульничать в игре, придется провести процедуру джейлбрейка для своего смартфона.

Кроме того, существуют руководства о том, как обмануть приложение для Android. Суть мошенничества не меняется — с помощью специального инструмента для подделывания GPS-координат, игрок может «перемещаться» по карте, задавая новые координаты. При этом на самом деле можно даже не вставать с дивана.

Как избежать бана

Разработчики игры активно блокируют пользователей, которые нарушают правила использования сервиса и обманывают приложение. Хотя до сих пор точно неизвестно, как система отслеживает использование GPS спуфинга. Тем не менее, сообщество игроков уже выработало некоторые рекомендации, которые позволяют снизить вероятность бана.

В частности, при использовании техники рекомендуется не применять ее слишком явно — не менять координаты очень часто и на значительном расстоянии от прошлой точки или домашнего региона пользователя (путешествия из Австралии в Японию в течение часа точно приведут к блокировке).

Кроме того, даже при перемещениях в рамках одного города пользователи соблюдают осторожность — например, после смены координат на дальний район, игрок может выключить приложение и запустить его через час. В таком случае будет очень похоже, что человек просто проехал в нужное место на транспорте.

Не только покемоны

Для обмана Pokémon Go используют не только программы-«обманки», но и реальный спуфинг GPS на уровне радиоэфира. Правда, понадобится специальная аппаратура для подавления настоящего GPS-сигнала и замену его на «фальшивый спутник»:

Обмануть GPS можно и проще, чем в этом ролике — с помощью распространенной SDR под названием HackRF. Однако авторы метода честно предупреждают, что во многих странах запрещены передачи на частотах, которые использует «глушилка» HackRF.

Здесь самое время вспомнить о том, что системы глобального позиционирования применяются не только для игр. Сейчас GPS- или ГЛОНАСС-приемник есть почти в каждом смартфоне, они активно используются в навигаторах и транспортных системах. Кроме того, такое оборудование устанавливается на многих устройствах, которые никуда не двигаются (например, на банкоматах). При этом уровень доверия к спутниковым сигналам стремится к 100%. Это значит, что взлом GPS открывает масштабные возможности по проведению самых разных атак.

О том, к чему может привести эксплуатация уязвимостей систем глобального позиционирования GPS и ГЛОНАСС, можно послушать 8 сентября в 14:00 на бесплатном вебинаре Павла Новикова, эксперта по безопасности телекоммуникационных систем компании Positive Technologies.

Зарегистрироваться для участия в вебинаре можно здесь: www.ptsecurity.ru/research/webinar/96979/

Как поймать всех покемонов, не выходя из дома

GPS Spoofing на практике: Как поймать всех покемонов, не выходя из дома

Обмануть игру и ловить покемонов, не выходя из дома, можно с помощью техники GPS Spoofing.

Игра Pokémon Go стала грандиозными хитом — она приносит по $10 млн в день, ее установили более 100 млн раз. Такая популярность привлекла и любителей взлома — выяснилось, что обмануть игру и ловить покемонов, не выходя из дома, можно с помощью техники GPS Spoofing.

Как это работает

Суть игры заключается в том, что человек перемещается по городу и ищет сказочных существ — покемонов. Игроки могут вызывать покемонов на поединки и ловить в случае победы. Кроме того, покемонов можно выращивать из яиц, для чего придется не ловить их, а пешком перемещаться по городу на определенное расстояние (от двух до десяти километров). Поимка и выращивание покемонов позволяет игрокам увеличивать свой уровень — это открывает возможность для ловли более сильных монстров и получения еще больших наград.

Соответственно, использование GPS критически важно для данной игры. Приложение должно понимать, где находится игрок, чтобы отображать информацию о доступных для поимки покемонов.

Использование GPS Spoofing позволяет обмануть игровое приложение — программу нужно убедить в том, что человек перемещается по городу, в то время как он на самом деле не двигается. В сети уже опубликованы видео, в которых рассказывается, как можно обмануть приложение Pokémon Go для iPhone. Единственный минус — тому, кто захочет сжульничать в игре, придется провести процедуру джейлбрейка для своего смартфона.

Кроме того, существуют руководства о том, как обмануть приложение для Android. Суть мошенничества не меняется — с помощью специального инструмента для подделывания GPS-координат, игрок может «перемещаться» по карте, задавая новые координаты. При этом на самом деле можно даже не вставать с дивана.

Как избежать бана

Разработчики игры активно блокируют пользователей, которые нарушают правила использования сервиса и обманывают приложение. Хотя до сих пор точно неизвестно, как система отслеживает использование GPS спуфинга. Тем не менее, сообщество игроков уже выработало некоторые рекомендации, которые позволяют снизить вероятность бана.

В частности, при использовании техники рекомендуется не применять ее слишком явно — не менять координаты очень часто и на значительном расстоянии от прошлой точки или домашнего региона пользователя (путешествия из Австралии в Японию в течение часа точно приведут к блокировке).

Кроме того, даже при перемещениях в рамках одного города пользователи соблюдают осторожность — например, после смены координат на дальний район, игрок может выключить приложение и запустить его через час. В таком случае будет очень похоже, что человек просто проехал в нужное место на транспорте.

Не только покемоны

Для обмана Pokémon Go используют не только программы-«обманки», но и реальный спуфинг GPS на уровне радиоэфира. Правда, понадобится специальная аппаратура для подавления настоящего GPS-сигнала и замену его на «фальшивый спутник»:




Обмануть GPS можно и проще, чем в этом ролике — с помощью распространенной SDR под названием HackRF. Однако авторы метода честно предупреждают, что во многих странах запрещены передачи на частотах, которые использует «глушилка» HackRF.

Здесь самое время вспомнить о том, что системы глобального позиционирования применяются не только для игр. Сейчас GPS- или ГЛОНАСС-приемник есть почти в каждом смартфоне, они активно используются в навигаторах и транспортных системах. Кроме того, такое оборудование устанавливается на многих устройствах, которые никуда не двигаются (например, на банкоматах). При этом уровень доверия к спутниковым сигналам стремится к 100%. Это значит, что взлом GPS открывает масштабные возможности по проведению самых разных атак.


О том, к чему может привести эксплуатация уязвимостей систем глобального позиционирования GPS и ГЛОНАСС, можно послушать 8 сентября в 14:00 на бесплатном вебинаре Павла Новикова, эксперта по безопасности телекоммуникационных систем компании Positive Technologies.

Зарегистрироваться для участия в вебинаре можно здесь: www.ptsecurity.ru/research/webinar/96979/

Исследователи предложили обманывать навигационные системы с помощью GPS-спуфинга

Сводная группа ИБ-специалистов, состоящая из сотрудников Политехнического университета Виргинии, китайского Университета науки и технологий, а также Microsoft Research представила доклад (PDF) озаглавленный «Все ваши GPS принадлежат нам» (All Your GPS Are Belong To Us — это отсылка к известной фразе All your base are belong to us).  Доклад повествует о новом методе применения GPS-спуфинга для обмана навигационных систем.

В отличие от предыдущих концепций атак с применением GPS-спуфинга, предложенный специалистами метод может обмануть и человека, так как в данном случае навигатор не попросит водителя повернуть налево на абсолютно прямом шоссе. Атака исследователей учитывает расположение дорог, разметку и общую трассу маршрута водителя. При этом обмануть можно любые навигационные системы – установленные в телефонах пользователей, автомобильные навигаторы, платформы для шеринга такси и так далее. Хуже того, атака сработает и против беспилотных автомобилей, и в данном случае риски будут куда выше обычного.

Для реализации такого GPS-спуфинга исследователи разработали алгоритм, который работает почти в режиме реального времени и позволяет злоумышленнику незаметно заманить жертву туда, куда нужно атакующей стороне. Также преступнику понадобится портативное устройство, стоимостью около 223 долларов, которое можно будет легко прикрепить к автомобилю жертвы или разместить в салоне, что позволит «вести» транспортное средство с расстояния 50 метров.

«Алгоритм передает входящие GPS-сигналы целевому устройству таким образом, чтобы навигационные подсказки и отображение карты дорог соответствовали реальной ситуации и физической дорожной системе. В реальном мире жертва, которая следует таким указаниям, может оказаться на неверной дороге или прибыть в неверный пункт назначения».

В среднем алгоритм предлагает атакующему порядка 1547 вариантов для подделки каждого маршрута жертвы, из которых злоумышленник может выбрать наиболее подходящий. К примеру, если преступник стремится разозлить свою жертву, он может выбрать вариант атаки, во время которого алгоритм в 99,8% случаев будет давать водителю неправильные инструкции, постоянно побуждая ехать не в ту сторону.

Исследователи протестировали свою разработку не только в лабораторных условиях, но и на реальных дорогах в США и Китае. Испытания показали, что 38 из 40 участников эксперимента поверили фальшивым показаниям навигаторов и в итоге выбрали неправильное направление движения.

Навигация 2.0: как обманывают GPS и восстанавливают истину

Сегодня на GPS полагаются во многих ответственных областях. По спутниковым сигналам отслеживаются перемещения прокатных машин, грузовых автомобилей крупных компаний и инкассаторских броневиков. GPS используется на Нью-Йоркской бирже и в физических экспериментах, где требуется точная синхронизация процессов по времени. Мощное навигационное оборудование установлено на всех современных яхтах. Казалось бы, за годы практического применения GPS в гражданском секторе зарекомендовала себя как достаточно надёжная и точная система, но всё больше экспертов стремятся доказать, что это не так.

Исследователи из Университета штата Техас под руководством специалиста по системам глобального позиционирования Тодда Хамфриса (Todd E. Humphreys) провели эксперимент, в рамках которого смогли обмануть навигационное оборудование яхты стоимостью $80 млн. При этом самодельное устройство для атаки (спуфер) было собрано из доступных компонентов, и его цена составила около $2 тыс.

Основным компонентом спуфера стал имитатор GPS-сигналов. Эти устройства выпускаются серийно и предназначаются для тестирования навигационных систем. В большинстве стран они продаются свободно и стоят от тысячи долларов.

Сам по себе такой имитатор GPS сигналов — маломощный и действует в радиусе десятка метров. Поэтому вторым компонентом спуфера стали усилители, повышающие мощность ложного сигнала GPS в десятки раз.

Во время эксперимента всё оборудование атакующей стороны находилось на борту яхты, совершавшей плавание в Средиземном море у берегов Италии. Образно говоря, она была погружена в облако ложных сигналов GPS, мощность которых была больше настоящих.

На первом этапе Тодд запустил процесс дублирования настоящих сигналов со спутников, добиваясь их полного соответствия по учитываемым характеристикам. Добившись слияния обоих сигналов, он немного повысил мощность тех, которые отправляет спуфер. Навигационная система стала считать их основными и отфильтровывала настоящие данные со спутников как помехи. Получив контроль, Тодд стал постепенно искажать вычисляемые сведения о местоположении, уводя яхту севернее заданного курса.

Капитан яхты убедился в действенности методики, когда отклонение превысило три градуса. После чего Тодд сыграл завершающий аккорд. Изменив данные для определения высоты над уровнем моря, руководитель группы смог заставить навигационный компьютер яхты «считать», что судно находится под водой.

Данный эксперимент не был единственным в своём роде. Ранее публиковались и другие работы в области безопасности, обращавшие внимание на то, что предназначенные для использования в гражданских целях системы GPS не имеют никакой защиты. «Все данные передаются в открытом виде и совершенно предсказуемы. Предсказуемость — враг безопасности», — писал Роджер Джонстон (Roger Johnston), руководитель группы по оценке уязвимостей (VAT) Аргоннской национальной лаборатории ещё десять лет назад. Сегодня Тодд повторяет его слова, поскольку за прошедшее время ситуация не стала лучше.

Тогда многие считали, что угроза носит теоретический характер — и вряд ли злоумышленники смогут воспользоваться уязвимостью в реальной ситуации. Ведь требовалось не самое дешёвое оборудование, квалификация и физическое присутствие поблизости.

До сих пор методом спуфинга удавалось вводить в заблуждение только самые примитивные GPS-трекеры, не имеющие помехозащищённого исполнения и корректирующих программных алгоритмов.

Основными целями стали обычные автомобили из служб проката и грузовой транспорт. Операторы многих транспортных компаний сегодня получают сведения о перемещениях своих автомобилей. В них установлено специализированное устройство, состоящее главным образом из GPS-приёмника и GSM-передатчика. Помимо координат, операторам передаются показания от датчика топлива, спидометра и другого оборудования. Накопленные сведения используются для нужд логистики, снижения риска утраты груза и во избежание использования корпоративных машин в личных целях.

В своё время Джонстон экспериментировал именно с системой контроля перемещений грузовика и задался вопросом, можно ли угнать его так, чтобы оператор ничего не заподозрил. Краткий ответ — да. Если сами недобросовестные водители старались просто отключить следящий модуль или вывести его из строя (чем немедленно выдавали себя), то Джонстон решил действовать более аккуратно. Он подключил генератор сигналов GPS к ноутбуку, чтобы точно сформировать требуемый набор ложных сигналов.

Поначалу он ввёл GPS-трекер в заблуждение, находясь непосредственно в кабине грузовика. Идеальным моментом для подмены сигналов с кодом стандартной точности был проезд тоннеля. Связь с настоящими спутниками пропала, и даже небольшой мощности имитатора хватило для успешной отрисовки ложного трека.

Джонстон не остановился на достигнутом и в следующем эксперименте увеличил мощность спуфера в несколько раз. Увести грузовик и обмануть оператора удалось, уже находясь в машине, следующей параллельным курсом на расстоянии нескольких десятков метров.

«Система GPS для гражданского сектора лишена всяческой защиты, — комментирует ситуацию Тодд Хамфрис на конференции, проводимой фондом TED. — Нет шифрования, нет процедур надёжной идентификации. Атакующему достаточно точно синхронизировать ложный сигнал с сделать его немного мощнее настоящего».

С обманом военных навигационных систем дела обстоят гораздо сложнее. Сигналы в диапазоне L2 являются помехоустойчивым и обладают криптографической защитой. Помимо большей мощности, в дополнение к основным каналам L1/L2 используется корректирующий М-код, специально разработанный для противодействия методам радиоэлектронной борьбы. Однако технически спуфинг GPS систем для военного применения всё же возможен по тем же базовым принципам.

Не случайно Хамфри упоминает об экспериментах с перехватом самодельных беспилотников и кустарных спуферах с эффективным радиусом действия до тридцати километров.

Бывший наставник Тодда, профессор Корнеллского университета Марк Псиаки (Mark Psiaki), предложил схему защиты от GPS-спуфинга в прошлом году. Сейчас вместе с аспирантами он уже реализовал описанную идею. Его группа создала модифицированный GPS-приёмник с антенной, меняющей своё положение с определённой частотой. Поскольку спутники находятся на значительном удалении друг от друга, а ложные сигналы приходят из одного близкого места, фаза несущего колебания в для такого приёмника будет меняться по-разному, что и позволит распознать обман.

что это такое, какие источники и программы используются для атак и можно ли с ним бороться

Мы увеличиваем посещаемость и позиции в выдаче. Вы получаете продажи и платите только за реальный результат, только за целевые переходы из поисковых систем

Получи нашу книгу «Контент-маркетинг в социальных сетях: Как засесть в голову подписчиков и влюбить их в свой бренд».


Подпишись на рассылку и получи книгу в подарок!

Спуфинг — это вид сетевой атаки, при котором злоумышленник выдает себя за другое лицо. Мошенник стремится обмануть сеть или конкретного пользователя, чтобы убедить его в надежности источника информации.

Больше видео на нашем канале — изучайте интернет-маркетинг с SEMANTICA

Источники спуфинг атак вводят пользователя в заблуждение о подлинности отправителя. В сложившейся доверительной связи они корректируют поведение жертвы, например, получают доступ к личной информации.

Как это работает

Процесс спуфинга заключается в фальсификации адреса отправителя с целью убедить удаленную систему в том, что она получает пакеты от иного, отличного от реального, источника.

Классификации спуфинг-атак

В зависимости от сетевого протокола, на который направлен вектор атаки, выделяют несколько видов спуфинга: IP-, DNS-, ARP-, MAC- и GPS-спуфинг.

IP-спуфинг

Представляет собой перенумерацию IP-адресов в пакетах, посылаемых на атакуемый сервер. В отправляемом пакете указывается тот адрес, которому доверяет получатель. В результате жертва получает данные, необходимые хакеру.

Такой механизм обычно реализуется в ТСР- и UDP-протоколах. Минимизировать вероятность такой атаки можно с помощью сетевых фильтров. Они не пропустят пакеты с заведомо вредоносных интерфейсов. Полностью же исключить IP-спуфинг можно методом сравнения MAC- и IP-адресов отправителя.

Данный вид спуфинга может быть полезным. Например для тестирования производительности ресурса создаются сотни виртуальных пользователей с ложными IP-адресами.

DNS-спуфинг

Механизм DNS-спуфинга похож на предыдущий, однако подмена происходит на уровне DNS-протокола.

ARP-спуфинг

ARP-спуфинг — это перехват трафика за счет уязвимости ARP-протоколов. Из-за отсутствия проверок подлинности запросов и ответов, ARP-протоколы пропускают исходящий трафик на сервер злоумышленника. В результате хакер получает секретные сведения: логины, пароли, номера кредитных карт и т.д.). Популярность этого метода обусловлена большим количеством бесплатных спуфинг-программ, совершающих атаку.

MAC-спуфинг

В процессе MAC-спуфинга на вход маршрутизатора подается ложный или скрытый в сети MAC-адрес. Используется как для распространения вредоносных ПО, так и в мирных целях, например чтобы протестировать производительность серверов.

GPS-спуфинг

Цель GPS-спуфинга — обмануть GPS-приемник посредством передачи сигнала, на порядок мощнее чем тот, который передает сам спутник. Основная область применения – дезориентация военного транспорта.

В зависимости от способа реализации выделяют следующие виды спуфинга.

Спуфинг не вслепую

Возможен, если взломщик находится с жертвой в одной подсети. В этом случае злоумышленник получает все необходимые номера последовательности и подтверждения. Сеанс захватывается из-за искажения потока данных в текущем соединении. В дальнейшем он восстанавливается с помощью имеющейся последовательности номеров и подтверждений. Такой подход позволяет преодолеть любую аутентификацию.

Спуфинг вслепую

Находясь в другой подсети, взломщик не имеет доступа к номерам последовательности и подтверждениям. Он перебивает нормальный порядок нумерации, отправляя на сервер жертвы один за другим несколько пакетов. В результате нарушенные номера отправляются на целевой сервер. Требуемые данные встраиваются в новую учетную запись жертвы, открывая хакеру необходимый доступ.

Атака Man in middle

Злоумышленник перехватывает связь между двумя дружественными серверами. Управляя полученным потоком, взломщик может как угодно распоряжаться полученной информацией: удалять, изменять, перенаправлять.

Области применения

Спуфинг-атаки применяются для следующих целей:

  • Спуфинг источника отсылки. Существует ряд закрытых ресурсов (платные сайты, порнографические страницы), предоставляющие свой доступ лишь определенным пользователям. Принадлежность к этим страницам определяется заголовком HTTP referer. В процессе спуфинг-атаки можно изменить данный заголовок, открыв таким образом доступ к скрытым материалам.
  • Замусоривание файлообменных страниц. Правообладатели прибегают к этой атаке для изменения своего контента в файлообменниках. Таким образом они предупреждают загрузку из этих источников.
  • Спуфинг исходящих звонков. Механизм данной атаки лег в основу технологий, которые искажают идентификатор исходящего звонка. В результате обманутый абонент видит ложные имена и номера. К такому обману нередко прибегают телефонные мошенники, использующие при звонках фальшивые удостоверения личности. В условиях сложившейся ситуации информация Caller ID утрачивает былую актуальность, а возможность правового контроля телефонных звонков существенно затрудняется.
  • Спуфинг голосовой почты. Технология позволяет выдать номер вызова голосовой почты за другой, отличный от реального. Применяется, как правило, в недобросовестных целях.
  • Спуфинг почты. Подмена данных об отправителе электронного письма пользуется популярностью среди многочисленных спамеров и провоцирует такую проблему, как возвращенные письма.
  • Получение отказа в обслуживании (DoS). Реализуется путем наводнения сервера жертвы огромным количеством пакетов в минимальный промежуток времени. В результате целевой сервер не справляется с нагрузкой, что приводит к отказу в обслуживании.

Как бороться со спуфингом

К основным мерам, которые минимизируют возможность совершения таких атак относятся фильтрация на маршрутизаторе, шифрование и аутентификация. Если соблюдать эти меры осторожности, то можно существенно снизить вероятность подмены и обеспечить защиту от спуфинга.

Спуфинг GPS: что это такое и как защититься?

Вы ведете свой автомобиль через центр города, бросаете взгляд на экран навигационного приложения и неожиданно понимаете, что навигатор «видит» вас за городом, поблизости от аэропорта. Неприятно? О да! Что еще неприятнее — это не фантастика, а реальный пример использования технологии спуфинга GPS, есть подмены GPS-координат при помощи трансляции с земли более сильного фальшивого GPS-сигнала, который заглушает собой спутниковый.

Кто и зачем этим занимается, точно неизвестно, но практических применений этого трюку придумано множество — от угона дронов для создания помех в навигацию яхт и танкеров. Из свежих и хороших новостей может добавить только одно: защитные решения от этого типа атак.

Основные факты о том, что такое спуфинг GPS, зачем он нужен и как от него можно защититься, для тех, кому некогда читать пост целиком:

  • Спуфинг GPS или подделка GPS — это трансляция с земли фальшивого GPS-сигнала.Все навигаторы вокруг начинают показывать неправильное местоположение.
  • С помощью спуфинга GPS можно угонять беспилотные летательные аппараты и автомобили или сбивать с толку дроны, таксистов и моряков.
  • Программы и оборудование для спуфинга GPS довольно доступны — все необходимое обойдется в несколько сотен долларов.
  • Защита уже разработана, но в основном это для крупного GPS-оборудования, например корабельной навигации.
  • Самая простая защита смартфона, хотя и с неудобствами, — переключить смартфон в режим «экономичной геолокации», когда положение определяется только по сотовым вышкам и Wi-Fi точкам, а GPS отключен (этот режим доступен не во всех устройствах).

А теперь подробнее для тех, кому интересно разобраться в деталях.

Как работает Спуфинг GPS

Чтобы понять, почему вообще возможна подделка GPS, нужно немного вспомнить, как работает такая удобная и повсеместно Доступная «спутниковая навигация». Над Землей на геостационарной орбите подвешено несколько группировок спутников — американская GPS, европейская Galileo, российская ГЛОНАСС, китайская BeiDou.

Каждый из этих спутников постоянно передает радиосигнал, используя код спутника и сверхточное время передачи сигнала.Ваш телефон или любой другой навигатор ничего никуда не передает, а просто принимает эти радиосигналы от спутника. Анализируя точное время приема каждого сигнала, можно высчитать расстояние от GPS-приемника до каждого из спутников.

Немного математики, и, сопоставив несколько подобных сигналов (минимум три, но лучше больше), можно узнать точное расположение приемника относительно спутников. Это позволяет установить местоположение GPS-приемника на поверхности нашей планеты.

Проблема в том, что сигналы от спутниковых сигналов до земли ослаблены, а антенны у трансмиттеров не особо чувствительные. Поэтому, поставив поблизости даже умеренно мощный радиопередатчик и транслируя с ним фальшивый, но технически корректный GPS-сигнал, можно легко заглушить спутники и вынудить все GPS-приемники в округе определить неправильные координаты.

При этом приемники не имеют технических средств, чтобы определить направление сигнала, поэтому им невдомек, что сигнал пришел совсем из другого места.К сожалению, оборудование для трансляции «хакерского» сигнала GPS стоит очень недорого — всего 300 долларов.

Штефан Герлинг рассказывает о самодельном оборудовании для спуфинга GPS Security Analyst Summit

Кому и зачем может понадобиться подделка GPS?

Известные случаи взлома GPS-систем к исследовательским проектам (угон яхт — как вам такое исследование?), Браконьерству, а также, вероятно, военным операциям.По мере развития автономных систем, таких как дроны и беспилотные автомобили, этот список несомненно будет расширяться. В прессе уже возбуждались случаи угона военных пилотников, и что-то подсказывает, что с гражданскими дронами ситуация вряд ли будет лучше.

Как защититься от подделки GPS

Хотя проблема не слишком нова и о ней говорят уже несколько лет, в разработке мер защиты есть большое препятствие: оборудование запущено в разумные сроки невозможно.GPS-спутники излучают то, что излучают, и добавляют к Интернету сигналу для Интернета, такие как шифрование и сертификаты защиты, никто не может. Пока меры защиты носят скорее экспериментальный характер и недоступны для широкого масштабного применения.

подход, кроме того, который используется для защиты от подделки также обеспечит более устойчивый прием навигационных сигналов, основан на использовании многоантенных Один подход приемника (2х2) и технологии формирования луча (формирование луча).Эта комбинация не только отсеивает помехи и интерференции, но и позволяет определить направление, откуда пришел сигнал.

При таком подходе отличить подделку от настоящего спутникового сигнала будет легче. Пока подобные установки для GPS существуют в виде крупных экспериментальных образцов, но их можно в более компактном оборудовании. Это будет не так сложно и дорого, как кажется, сходные технологии используются в сотовых сетях 4G и 5G.

Другой подход, доступный в виде коммерческих решений уже сегодня, но приемлемый только для крупных крупных GPS-приемников (например, на морских судах) — это так называемый GPS-файрвол. Этот прибор устанавливается между GPS-приемником и его внешней антенной. Он постоянно анализирует сигнал GPS по какому-то набору правил и призван отсекать фальшивые сигналы, допуская до приемника только достоверный сигнал.

В будущем, возможно, производители телефонных чипов смогли встроить что-то вроде GPS-файрвола прямо в основную функциональность навигационного ресивера смартфона, но до этого нам еще несколько лет — сначала должны произойти несколько громких угонов, которые создадут вокруг необходимые ажиотаж, а значит , и рыночный спрос.

Ну а пока — если вы в какой-то момент обнаружите, что навигационное приложение смартфона или планшета упорно считает, что вы находитесь в аэропорту, хотя на самом деле вы в центре города, можно использовать лайфхак. Переключите геолокацию смартфона в «экономичный» режим, в собственном режиме GPS не используется, а координаты на основе сетей Wi-Fi и базовых станций сотовой сети. Точность у такой геолокации невысокая, но все лучше, чем ничего. В iOS это режим, к сожалению, недоступен, а в Android его обычно можно активировать в Настройки → Местоположение и защита → Местоположение → Режим → По координатам сети .

Активация «экономичного» режима геолокации в Android 8

.

Как поймать всех покемонов, не выходя из дома / Блог компании Positive Technologies / Хабр

Игра Pokémon Go стала грандиозными хитом — она ​​приносит по 10 млн в день, ее установили более 100 млн раз. Такая популярность привлекла и любителей взлома — это обмануть игру и ловить покемонов, не выходя из дома, можно с помощью техники Спуфинг GPS.

Как это работает

Суть игры заключается в том, что человек перемещается по городу и ищет сказочных существ — покемонов.Игроки могут вызвать покемонов на поединки и ловить в случае победы. Кроме того, покемонов можно выращивать из яиц, для чего придется не ловить их, а пешком перемещаться по городу на определенное расстояние (от двух до десяти километров). Поимка и выращивание покемонов позволяет игрокам увеличить свой уровень — это открывает возможность для ловли более сильных монстров и получения еще больших наград.

Соответственно, использование GPS критически важно для данной игры. Приложение должно понимать, где находится игрок, чтобы отображать информацию о доступных поимки покемонов.

Использование спуфинга GPS позволяет обмануть игровое приложение — программа нужно убедить в том, что человек перемещается по городу, в то время как он на самом деле не двигается. В сети уже опубликованы видео, в которых можно обмануть приложение Pokémon Go для iPhone. Единственный минус — тому, кто захочет сжульничать в игре, провести расходы джейлбрейка для своего смартфона.

Кроме того, существуют руководства о том, как обмануть приложение для Android.Суть мошенничества не меняется — с помощью специального инструмента для подделывания GPS-координат, игрок может «перемещаться» по карте, задавая новые координаты. При этом на самом деле можно даже не вставать с дивана.

Как избежать бана

Разработчики игры активно блокируют пользователей, которые нарушают правила использования сервиса и обманывают приложение. Хотя до сих пор точно неизвестно, как система отслеживает использование GPS спуфинга. Тем не менее, сообщество игроков уже выработало некоторые рекомендации, которые снижают вероятность бана.

В частности, при использовании техники рекомендуется не использовать ее слишком явно — не менять координаты очень часто и на значительном расстоянии от прошлой точки или домашнего региона (путешествия из Австралии в Японию в течение часа точно приведут к блокировке).

Кроме того, даже при перемещении в одном городе пользователи соблюдают осторожность — например, после смены координат на дальний район, игрок может выключить приложение и запустить его через час.В таком случае будет очень похоже, что человек просто проехал в нужное место на транспорте.

Не только покемоны

Для обмана Pokémon Go используют не только программы- «обманки», но и реальный спуфинг GPS на уровне радиоэфира. Правда, понадобится специальная аппаратура для подавления настоящего GPS-сигнала и замену его на «фальшивый спутник»:

Обмануть GPS это и проще, чем в ролике — с помощью распространенной SDR под названием HackRF.Однако методы честно предупреждают, что во многих странах запрещены передачи на частотах, которые используют «глушилка» HackRF.

самое время вспомнить о том, что системы глобального позиционирования используются не только для игр. Сейчас GPS- или ГЛОНАСС-приемник есть почти в каждом смартфоне, они активно используются в навигаторах и транспортных системах. Кроме того, такое оборудование устанавливается на многие устройства, которые никуда не двигаются (например, на банкоматах).При этом уровне доверия к спутниковым сигналам стремится к 100%. Это значит, что взлом GPS открывает масштабные возможности по проведению самых разных атак.

О том, к чему может привести эксплуатация уязвимостей системного глобального позиционирования GPS и ГЛОНАСС, можно послушать 8 сентября в 14:00 на бесплатном вебинаре Павла Новикова, эксперта по безопасности телекоммуникационных систем компании Positive Technologies.

Зарегистрироваться для участия на вебинаре можно здесь: www.ptsecurity.ru/research/webinar/96979/

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *