Ryska militären och underrättelsetjänsten verksamhet i allt större utsträckning använder GPS-spoofing som ett sätt att skydda känsliga platser och inte orsaka störningar utanför landets gränser eller i militära zoner, en rapport som publicerades den här veckan har avslöjat.
Rapporten, författad av Center for Advanced Defense (C4ADS), analyseras 9,883 incidenter av GPS-spoofing händelser i och omkring Ryssland från de senaste tre åren.
C4ADS slutsatsen att GPS-spoofing attacker fram som en livskraftig störande strategiska hot och är nu hög risk för spridning bland andra krigförande nationer, och den nuvarande 9,800+ incidenter där Ryssland har använt GPS-spoofing utrustning nu stå som bevis för dess effektivitet.
Vad är GPS-spoofing?
GPS-spoofing hänvisar till praxis för att använda falska GPS (Global Positioning) signaler för att lura utrustning i intervallet av dessa falska signaler till att förmedla felaktiga geo-koordinater för GPS-kompatibla enheter.
Det primära målet är att lura människor och produkter, för att undvika ett område, eller att göra GPS-baserade navigationssystem opålitliga i vissa områden, även orsaka huvudvärk för människor, utrustning eller verksamhet inom det specifika området.
GPS-spoofing bör inte förväxlas med GPS-störning, vilket är praxis för att skicka en stark radiosignal som blockerar alla inkommande GPS-signaler från att nå GPS-kompatibla enheter i ett område helt och hållet, är ett effektivt sätt att stänga av GPS-navigering, snarare än att göra små ändringar.

Bild: C4ADS
×
gps-spoofing.png
GPS-spoofing är också ofta kallas GNSS-spoofing, med GNSS står för Global Navigation Satellite System (GNSS), en term som används för att beskriva global positioning system i allmänhet. GPS-systemet har utvecklats och är fortfarande ägs av Förenta Staternas regering. Andra GPS-liknande system som också finns eller håller för närvarande på att utvecklas, och beskrivs ofta som GPS-system, även om en mer korrekt namngivning skulle vara så GNSSes.
Bruket av GPS-spoofing är inte ny för någon grad av fantasi. Forskare och militära strateger har vetat hela tiden att detta är möjligt.
Men även i de föregående decennierna GPS-spoofing attacker krävs avancerad kunskap för att bygga och driva en komplicerad utrustning som kostar i storleksordningen tiotals och hundratals av tusentals US-dollar, detta har förändrats under de senaste åren.
Tack vare ökningen av billiga software-defined radio (Sdr) och allmänt tillgängliga och opensource GPS-spoofing-kod, kostnaden för att bygga GPS spoofers har gått ner till så lågt som $300.
Ryska GPS-spoofing incidenter
I en 66-sidig rapport som släpptes i veckan, C4ADS experter har listat resultaten av 9,883 fall av GPS-spoofing som har rapporterats eller tillförlitligt dokumenterat i områden i och omkring Ryssland.
C4ADS experter markera att de flesta av de händelser som de har dokumenterade har varit framgångsrika i förvirrande GPS-kompatibla enheter i utsedda områden, som visar att de ryska styrkorna är nu regelbundet att förlita sig på denna förmåga i krigs-eller omtvistade geografiska områden.
De flesta av de incidenter har rapporterats runt Ukraina och Krim, där den ryska militären är i en öppen konflikt. Andra incidenter rapporterades också i Syrien, där Ryssland har trupper, men också runt i Ryssland gränsen mellan NATO-länder, och inne i själva Ryssland, runt känslig regeringen och intelligens byggnader.
Bild: C4ADS
×
gps-spoofing-ryssland.png
Rapporten listar några av de mest uppmärksammade GPS-spoofing tillbud som har ägt rum under de senaste tre åren. Till exempel, C4ADS forskare hänvisar till flera gånger när tiotals fartyg som passerar genom kertjsundet som skiljer på Krim-Halvön och ryssland, som rapporterade att se GPS koordinaterna för den inre staden Tsibanobalka, vilket gör att deras system för satellitnavigering värdelös i ett område genom vilken Ryssland ofta transporterar trupper in och ut på Krim.
Bild: C4ADS
×
gps-spoofing-example.jpg
De har också dokumenterat händelser med fartyg närmar sig kertjsundet som fått koordinaterna för en inre flygplats ligger i staden i Gelendzhik. Man tror detta var gjort för att förvirra spaning verksamhet som bedrivs i området som förlitar sig på GPS-styrda drönare.
Bild: C4ADS
×
gps-spoofing-example2.jpg
Men medan utbyggnaden av GPS-spoofing i Syrien, Ukraina, och på gränsen mellan NATO-staterna kan förstås som en nödvändighet för att störa militär spaning och militära operationer, kan inte samma sak sägas om de använder sig av samma teknik innanför Rysslands gränser.
I rapporten framhålls att det i många fall, GPS-spoofing-teknik är också utplacerade framför offentliga byggnader, militären och underrättelsetjänsten platser, och framför flygplatser som en åtgärd för att förhindra obehörig drone-baserad övervakning, av vilka vissa kan förlita sig på GPS-koordinaterna för deras navigeringssystem.
Utbyggnaden av GPS-spoofing utrustning säkerställer drönare luras in i styrningen bort från känsliga platser att statliga tjänstemän inte vill ha övervakade.
En del av detta är gjort för den allmänna säkerheten, till exempel utbyggnaden av GPS-spoofing utrustning ovan flygplatser, men i andra fall liknande utrustning är ofta placeras ut på privata bostäder för att skydda hög profil privatpersoner, såsom land;s president Vladimir Putin.
Slutsatser
Alla i hela rapporten belyser effektiviteten av en sådan grundläggande och låga angrepp, vilket troligtvis kommer att sprida sig till fler länder, även de med begränsade militära resurser.
Förutom militären och underrättelsetjänsten använder, C4ADS experter också se GPS-spoofing komma in på den privata marknaden.
“Ryssland fortsätter att agera som en pionjär i detta utrymme, att utsätta sin vilja att inte bara distribuera dessa resurser i skydd av VIPs och strategiskt viktiga anläggningar, men också att utnyttja dessa tekniker för att främja sina satsningar på gränser i Syrien och Ryssland;s Europeiska gränserna,” forskarna säger.
Mer information finns i C4ADS ” omfattande “Ovanför Oss Bara Stjärnorna” – rapport, som finns tillgänglig för nerladdning som PDF.
Mer cybersäkerhet täckning:
Franska bensinstationer rånad efter att glömma att ändra gas pump Stift
Microsoft tar kontroll över 99 domäner som drivs av Iranska staten hackersNorth koreanska hackare fortsätter attacker på cryptocurrency businessesTop mörka webben marknaden kommer att stängas av nästa månad
Hackare missbruk Magento PayPal-integration för att testa giltigheten av stulna kreditkort cardsNorsk Hydro ransomware incident förluster nå $40 miljoner kronor efter en weekWe inbjudna professionella hackare att attackera oss CNET
3 minst säkra programmeringsspråk TechRepublic
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter