GPS Spoofer от $ 225 може да изпраща с насочен навигационен навик превозни средства в насрещно движение *

Изключително близко разположение на вътрешността на GPS-Spoofer. EnlargeZeng et Ал.

Милиарди хора и все по-голям брой автономни превозни средства – разчитайте на мобилни навигационни услуги от Google, Uber и други да предоставят указания за шофиране в реално време. Ново доказателство за атака демонстрира как биха могли хакерите незабележимо направлявайте насочен автомобил към грешното дестинация или, още по-лошо, застрашават пътниците, като ги изпращат надолу грешен начин на еднопосочен път.

Атаката започва с хардуерен хардуер в размер на $ 225 в или под целевия автомобил, който излъчва радиосигналите използван от гражданските GPS услуги. След това използва алгоритми, за да начертае a фалшив „маршрут на призрака“, който имитира навигацията завой на завой упътвания, съдържащи се в оригиналния маршрут. Зависи от Крайни мотиви на хакерите, атаката може да се използва за отклоняване на аварийно превозно средство или конкретен пътник до непредвидено място или да следвате опасен маршрут. Атаката действа най-добре в градските райони шофьорът не знае добре и предполага, че хакерите имат генерал идея за предназначението на превозното средство

„Нашето проучване показа първоначалната осъществимост на манипулирането пътната навигационна система чрез целенасочена GPS подмяна, “the изследователи от Virginia Tech, Китайския университет по електроника Науки и технологии и Microsoft Research, пише в 18 страници хартия. „Заплахата става по-реалистична, колкото са производителите на автомобили добавяне на функции на автопилот, така че човешките драйвери да бъдат по-малко участващи (или напълно изключени). ”

Допълнителна информация

Професорът заблуждава GPS приемника на суперях в размер на 80 милиона долара seasPrevious атаки за подправяне показват как да фалшифицирате GPS координати на яхти, дронове и критична инфраструктура оборудване. Новата хартия, озаглавена Всичките ви GPS принадлежат към нас: Към скрита манипулация на пътно-навигационните системи върви а стъпка по-нататък чрез използване на фалшифицирани местоположения за манипулиране на навигацията инструкции. Документът ще бъде представен на следващия месец 27-и USENIX Симпозиум за сигурност в Балтимор.

GPS устройството за измама, изобразено по-горе, е най-ефективно кога тя е засадена вътре или директно под целево превозно средство, но може да се управлява и от дрон, летящ над целта превозно средство или автомобил на заден ход. Споферът се състои от предната част край на софтуерно радио с отворен код, наречен HackRF One, a Raspberry Pi, батерия и антена. Честотният му обхват обхваща цивилната GPS лента. Raspberry Pi работи със защитен сървър за черупки (SSH). Изследователите построиха своя спофер за 223 долара.

Преследван от призрачни маршрути

Атаката използва спофера, за да изпраща данни с невярно местоположение до GPS услуга, която за тази демонстрация беше телефон с Android стартиране на приложението Google Maps. SSH сървърът получава инструкции издаден от отдалечен подател, който причинява фалшифицирането на спойфера местоположение по начин, който фино променя посоките. алгоритми разработени от изследователите помагат да се гарантира мимиката на призрачния маршрут общата форма на оригиналния маршрут, за да се предотврати например, фалшивите указания за насочване на водача от завой това не съществува Зловредните инструкции могат да бъдат издадени в в реално време от нападателите или чрез предварително написан сценарий.

Изследователите тествали симулация на атаката си срещу реални автомобили и открих, че работи най-добре в градовете, където са пътните мрежи гъста. Случайно избиране на 600 реални таксиметрови пътувания в Манхатън и Бостън, изследователите успяха да отклонят средно 40 процент от тях 1600 фута. Те успяха да изпратят 85 процента от Нюйоркските таксита и 98 процента от такситата в Бостън се забавят във времето примки.

Степента за успешно отклоняване на превозно средство към конкретна местоположение (да речем, полицейско управление вместо бягство на банков обирджия кола) варира в зависимост от разстоянието между манипулираните местоназначение и предназначението. В Манхатън имаше един 70%, 47% и 20% среден процент на удари, когато разстоянията бяха 1600 фута, 3200 фута и 6 500 фута, съответно. Алгоритъмът на изследователите идентифицира потенциално опасен грешен маршрут на жертва за 599 от 600-те таксита.

Докато атаката на доказателство за концепция е привличаща вниманието, a разнообразието от неща значително ограничава ефективността му в реалното свят. Първо, атаката изисква физическият спофер да бъде в близост близост до навигационното устройство и второ, той работи най-добре, когато нападателите имат обща представа за предназначеното превозно средство, което е предназначено дестинация. Това означава, че атаките вероятно няма да работят като цяло номера. По-скоро атаките вероятно са практични само за насочени към конкретно лице, което е в близко разстояние.

Други ограничения: атаките не са почти толкова успешни селски или крайградски райони или срещу хора, които са запознати с област, в която пътуват Извличането на всичко това: голяма част от читателите не трябва да се притесняват от това да станат плячка тези видове подвизи.

Все пак с милиарди хора вече използват навигационни услуги и прогнозирания растеж на автономните автомобили, инженери и специалистите по сигурността биха се вслушали в заключенията. Най- изследователите очертават различни противодействия. Повечето Ефективно е да се дават граждански GPS сигнали от същия тип криптиране военният GPS се използва от десетилетия. За съжаление, това не би направил нищо, за да защити хората, използващи огромния брой GPS устройства, които вече се използват. Друго противодействие е да се разработи надеждна наземна инфраструктура, за да помогне на GPS устройствата да проверят своите местоположение. Това също е в най-добрия случай дългосрочно решение заради разходи и ограничения в правителствените политики.

Изследователите предлагат няколко други мерки за противодействие. Единственият казват, че е най-обещаващата, по отношение на своята ефективност и цената, е „техники за компютърно зрение за кръстосано изследване забележителности на физическия свят и улични знаци с цифрови карти. ” широкото използване на камери и LIDAR, тази защита може да бъде поставени на място с надстройки на софтуерно ниво, изследователите казах.

Листинг изображение Уилям Мърфи.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: