Подмена сигнала, известная как спуфинг, когда-то считалась узкоспециализированной и маловероятной угрозой для коммерческих пользователей глобальных навигационных спутниковых систем (GNSS). Передача ложных сигналов с целью заставить приёмник сообщать неточное время и местоположение изначально могла быть выполнена только высококвалифицированными экспертами в области радиочастот (РЧ) и требовала дорогостоящего оборудования. Именно по этой причине почти все случаи спуфинга, зарегистрированные до 2015 года, происходили либо в контексте академических исследований, либо в рамках электронной войны на государственном уровне.

На хакерской конференции DEFCON в Лас-Вегасе в 2015 году исследователи Хуан Линь и Ян Цин из китайской антивирусной компании Qihoo 360 продемонстрировали недорогой и простой в использовании спуфер сигнала GNSS, созданный с использованием программно-определяемого радио (SDR) и открытого исходного кода. Они показали, как можно легко подделать GPS-сигнал, используя доступное оборудование и программное обеспечение с открытым исходным кодом, загруженное из интернета.

Исследователи продемонстрировали, как их устройство способно изменять местоположение GPS-устройств, заставляя их думать, что они находятся в другом месте. В частности, Хуан Линь показал, как можно заставить смартфон отображать ложное местоположение, а также как обойти запреты на полеты для дронов DJI в зоне с ограничением полетов. Эти дроны запрограммированы на блокировку запуска двигателей, если их GPS-система указывает, что они находятся в зоне, запрещенной для полетов. Однако, подменив GPS-сигнал, Хуан Линь смогла заставить дрон функционировать внутри такой зоны, что продемонстрировало серьезные риски, связанные с GPS-спуфингом.

Ссылки:

https://www.eweek.com/security/chinese-unicorn-team-hacks-gps-at-defcon/

https://www.rtl-sdr.com/spoofing-gps-locations-with-low-cost-tx-sdrs/

Таким образом, их работа показала, что атаки на GPS стали более доступными и дешевыми, что повышает риск для различных коммерческих и критически важных систем.

Спуфинг и джамминг являются наиболее распространёнными методами воздействия на GNSS-системы являются. Спуфинг представляет собой передачу поддельных сигналов, которые обманывают приёмник, заставляя его отображать неверные данные о местоположении и времени. Метод требует сложного оборудования и знаний, но его применение может иметь катастрофические последствия для транспортных систем, логистики и безопасности.

В отличие от спуфинга, джамминг направлен на полное блокирование GNSS-сигналов, создавая радиочастотные помехи, которые делают невозможным приём данных от спутников. Джамминг зачастую используется для того, чтобы предотвратить слежение за транспортными средствами или защитить конфиденциальную информацию. Оба метода представляют серьёзную угрозу для критически важных систем навигации и синхронизации, что требует разработки и внедрения эффективных мер противодействия, включая технологические решения и правовые инициативы.

В зависимости от используемого оборудования дальность спуфинговой атаки может быть очень широкой — в некоторых случаях многие мили. Это создает высокий риск сопутствующего ущерба, поскольку незащищенные приемники могут быть легко повреждены или выведены из строя в результате атаки, направленной на другую цель. По этой причине разработчики и интеграторы приемников должны серьезно учитывать возможность сопутствующего ущерба при оценке рисков подделки своих продуктов и конечных пользователей.

Тестирование ГНСС-устройств на устойчивость к спуфингу является важным аспектом для обеспечения их надежности и безопасности. Существует несколько подходов и методов, которые можно использовать для оценки устойчивости к спуфингу.

  • Наиболее распространенным методом являются лабораторные испытания при помощи симуляторов ГНСС. Использование имитаторов позволяет создать контролируемую среду для генерации как законных, так и поддельных сигналов. Это помогает оценить, как устройство реагирует на различные типы спуфинга.
  • Тестирование в экранированых камерах. В таких камерах создается среда без внешних сигналов, что позволяет полностью контролировать входящие сигналы и тестировать устройство на устойчивость к спуфингу в условиях, исключающих внешние помехи.
  • Для испытаний на открытой местности используются мобильные версии ГНСС имитаторов. На полигонах можно создавать реальные сценарии спуфинга и проверять работу устройств в условиях, близких к реальным.
  • Тестирование устройств в реальных условиях, где потенциально могут быть применены спуфинг-атаки, позволяет оценить их поведение в реальной эксплуатации.

 

Для тестирования спуфинга компания UNITESS предлагает следующее оборудование, программное обеспечение и профессиональные услуги.

  • Имитатор сигналов ГНСС с одним радиоканалом в стационарном исполнении.
  • Доступна мобильная версия с ударопрочным исполнением IP67.

 

В комплект поставки включается лицензия на генерацию одной из ГНСС: ГЛОНАСС с дальномерными кодами стандартной точности СТ (OF) в частотном диапазоне L1, либо GPS с дальномерным кодом стандартной точности C/A в частотном диапазоне L1.

 

Параметры имитатора:

  • количество спутников GPS: 12;
  • количество спутников Глонасс: 12;
  • режимы имитации: точка, сценарий,
  • динамический диапазон от -20 до -150 дБВт;
  • погрешность по уровню ≤ ±1,0 дБ;
  • погрешность по частоте ≤ 1•10-9.

 

Погрешность формирования:

  • псевдодальности по фазе дальномерного кода ≤ 0,5 м;
  • по псевдоскорости ≤ 0,01 м/с.

 

Имитатор сигналов ГНСС с одним радиоканалом в стационарном исполнении Имитатор сигналов мобильная версия ГНСС с ударопрочным исполнением IP67

 

Программное обеспечение UNITESS NMEA-0183 позволяет в реальном времени обрабатывать NMEA-сообщения от приемника и представлять в удобном виде информацию, автоматически рассчитывать погрешности определения координат.

UNITESS NMEA-0183 позволяет в реальном времени обрабатывать NMEA-сообщения от приемника и представлять в удобном виде информацию, автоматически рассчитывать погрешности определения координат.

 

Возможности программы NMEA-0183

  • Синтаксический разбор и логирование NMEA-сообщений приемника;
  • Измерение временных параметров протокола по ГОСТ 55534;
  • Определение уровня принимаемых приемником сигналов от спутников в реальном времени.
  • Расчет погрешностей определения координат в динамическом и статическом режиме;
  • Позволяет провести испытания ГОСТ 55534 в автоматическом режиме с помощью программы UNITESS APM и специально написанного для нее скрипта.

 

ПО с открытым скриптовым языком программирования, позволяет самостоятельно разработать автоматизированную процедуру тестирования ГНСС приемника в статическом и динамическом режимах

Функция спуфинга предоставляет пользователю настраиваемые возможности для создания сценариев подмены GNSS-сигналов, таких как искажение траектории, фальсификация навигационных данных и атаки типа meaconing - разновидность атак, при которой злоумышленник перехватывает легитимные навигационные сигналы, а затем ретранслирует их с задержкой. В результате приёмник получает поддельные, но кажущиеся правдоподобными сигналы, что приводит к ошибкам в определении местоположения и времени.

Для испытаний можно задать различные параметры, включая количество передатчиков для спуфинга и их местоположение (как абсолютное, так и относительно транспортного средства), уровни мощности передатчиков, поддельное местоположение транспортного средства и содержание ложного сигнала, включая навигационные данные и ошибки.

В результате создаётся радиочастотный сигнал, который автоматически рассчитывается на основе заданных параметров сценария. Этот сигнал будет иметь правильный угол прихода и соответствующее содержание, что позволяет эффективно моделировать различные ситуации спуфинга. Такие возможности особенно важны для тестирования и оценки устойчивости GNSS-приёмников к атакам, обеспечивая более высокую надёжность и безопасность навигационных систем.

Известным случаем GNSS-спуфинга является Крымский инцидент. В 2017 году несколько судов в Чёрном море сообщили о значительных аномалиях в своих GPS-системах, что привело к их неправильному позиционированию. Позже было установлено, что это было результатом масштабной атаки спуфинга, предположительно организованной для военных учений в регионе. Этот случай подчёркивает, как спуфинг может использоваться для создания помех в навигационных системах и потенциально нарушать гражданскую и военную логистику.

Для защиты от спуфинга разрабатываются различные методы, направленные на повышение безопасности и надежности навигационных систем. В их числе:

  • Усовершенствование приёмников: Современные приёмники GNSS могут быть оборудованы функциями для обнаружения аномалий в сигналах, таких как резкие изменения местоположения или временных меток. Некоторые приёмники используют многополосные антенны, которые позволяют анализировать сигналы на нескольких частотах и выявлять несовпадения.
  • Криптографические методы: Использование криптографических методов для аутентификации сигналов может значительно усложнить задачи злоумышленникам. Например, применение зашифрованных навигационных сообщений позволяет приёмнику проверять подлинность получаемых данных, что снижает риск принятия поддельных сигналов.
  • Устойчивые к атакам протоколы: Разработка новых протоколов, устойчивых к атакам, также является важным направлением. Это включает в себя улучшение алгоритмов обработки сигналов и внедрение более сложных методов модуляции и кодирования, которые делают спуфинг сложнее и менее эффективным.

 

Несмотря на эти меры, угроза спуфинга остаётся значительной. Спуфинг продолжает эволюционировать, и злоумышленники находят новые способы обхода существующих защит. Поэтому необходимо постоянное внимание к развитию и внедрению новых технологий защиты, чтобы оставаться на шаг впереди потенциальных атак и обеспечивать безопасность навигационных систем.