Rapporten skønner, at Rusland er en pioner inden for GPS-spoofing-angreb

0
208

Russiske militære og efterretningsmæssige operationer er i stigende grad ved hjælp af GPS-spoofing som en måde at beskytte følsomme steder og forårsage forstyrrelser uden for landets grænser eller i militære zoner, en rapport, der blev offentliggjort i denne uge har vist.

Rapporten, udarbejdet af Center for Avanceret Forsvar (C4ADS), der er analyseret 9,883 hændelser af GPS-spoofing hændelser i og omkring Rusland fra de seneste tre år.

C4ADS konkluderede, at GPS-spoofing-angreb er på vej som en levedygtig forstyrrende strategiske trussel og er nu i høj risiko for spredning blandt andre krigsførende nationer, og de nuværende 9,800+ hændelser, hvor Rusland har indsat GPS-spoofing udstyr nu stå som bevis for, at dens effektivitet.

Hvad er GPS-spoofing?

GPS-spoofing refererer til den praksis, der bruger falske GPS (Global Positioning) signaler til at narre udstyr i rækken af disse falske signaler til at formidle forkerte geo-koordinater til GPS-kompatible enheder.

Det primære mål er at narre mennesker og enheder til at undgå et område, eller at gøre GPS-baseret navigation upålidelige i visse områder, skaber også problemer for personer, udstyr eller operationer i det specifikke område.

GPS-spoofing bør ikke forveksles med GPS jamming, som er den praksis med at sende en stærk radio signal, der blokerer alle indgående GPS-signaler fra at nå GPS-kompatible enheder i et område helt, effektivt lukke GPS-navigation, snarere end at lave små ændringer.

GPS spoofing

Billede: C4ADS

×

gps-spoofing.png

GPS-spoofing er også ofte omtalt som GNSS-spoofing, med GNSS, der står for Global Navigation Satellite System (GNSS), en term, der anvendes til at beskrive global positioning systemer i almindelighed. GPS-systemet blev udviklet og er stadig ejet af den amerikanske regering. Andre GPS-systemer som også eksisterer, eller er i øjeblikket ved at blive udviklet, og er ofte beskrevet som GPS-systemer, selv om en mere præcis navngivning ville være så GNSSes.

Praksis af GPS-spoofing er ikke ny i nogen grad i fantasien. Forskere og militære strateger har vidst hele tiden, at dette er muligt.

Men mens der i de foregående årtier GPS-spoofing-angreb, der kræves avancerede viden til at bygge og drive komplekse udstyr, der koster i størrelsesordenen tiere og hundreder af tusinder af dollars, dette har ændret sig i de seneste par år.

Takket være den stigende billige software-definerede radioer (Sdr) og er offentligt tilgængelig, og opensource GPS-spoofing kode, omkostningerne ved at bygge GPS bedragere gået ned til så lavt som $300.

Russiske GPS-spoofing hændelser

I en 66-siders rapport, der blev offentliggjort i denne uge, C4ADS eksperter har anført resultaterne af 9,883 tilfælde af GPS-spoofing, der er blevet rapporteret eller pålideligt dokumenteret, at der i områderne i og omkring Rusland.

C4ADS eksperter fremhæver, at de fleste af de hændelser, de har dokumenteret, har været en succes i forvirrende GPS-kompatible enheder i de udpegede områder, der viser, at de russiske styrker, der nu jævnligt benytter sig af denne mulighed i krigszoner eller anfægtede geografiske områder.

De fleste af de hændelser er blevet rapporteret omkring Krim og Ukraine, hvor det russiske militær er i en åben konflikt. Andre hændelser blev også rapporteret i Syrien, hvor Rusland har tropper, men også omkring Ruslands grænsen til NATO-landene, og inde i selve Rusland, omkring følsomme regeringen og intelligens i bygninger.

GPS spoofing Russia

Billede: C4ADS

×

gps-spoofing-rusland.png

Rapporten viser nogle af de mest højprofilerede GPS-spoofing hændelser, der har fundet sted i de seneste tre år. For eksempel, C4ADS forskere henvise til flere gange, da snesevis af skibe, der passerer gennem kertj-Strædet, der adskiller Krim-Halvøen og den russiske fastland, rapporterede se GPS-koordinater af den indre by Tsibanobalka, at gøre deres satellitnavigationssystemer ubrugelige i et område, som gennem Rusland ofte transporterer tropper ind og ud af Krim.

GPS spoofing example

Billede: C4ADS

×

gps-spoofing-example.jpg

De er også dokumenterede hændelser med skibe, der nærmer sig kertj-Strædet, der har modtaget koordinater af en indre lufthavn, der er beliggende i byen Gelendzhik. Det menes, at dette blev gjort for at forvirre rekognoscerings-operationer, der udføres i området, der er afhængige af GPS-styret droner.

GPS spoofing example

Billede: C4ADS

×

gps-spoofing-example2.jpg

Men mens udbygningen af GPS-spoofing i Syrien, Ukraine, og på grænsen til NATO-landene kan forstås som en nødvendighed for at forstyrre militær rekognoscering og militære operationer, det samme kan ikke siges for brug af den samme teknologi indenfor Ruslands grænser.

Rapporten fremhæver, at der i mange tilfælde, GPS-spoofing-teknologi er også indsat ovenfor offentlige bygninger, militære og efterretningsmæssige steder, og over lufthavne, som en foranstaltning til at forhindre uautoriseret drone-baseret overvågning, hvoraf nogle kan stole på GPS-koordinater til deres gps-systemer.

Implementering af GPS-spoofing udstyr sikrer, at droner er narret til styring væk fra følsomme steder, at embedsmænd ikke ønsker overvåget.

Nogle af dette er gjort for den offentlige sikkerhed, såsom implementering af GPS-spoofing udstyr over lufthavne, men i andre tilfælde er lignende udstyr er ofte indsat på private boliger for at beskytte højt profilerede personer, som landet;s præsident, Vladimir Putin.

Konklusioner

Alt i alt, rapport belyser effektiviteten af sådanne basale og billige angreb, som er tilbøjelige til at sprede sig til flere lande, selv til dem med begrænset militære ressourcer.

Udover militære og efterretningsmæssige bruger, C4ADS eksperter også se GPS-spoofing gik ind på det private marked.

“Rusland fortsætter med at fungere som en pioner i denne plads, og udsætter sin vilje til ikke kun at implementere disse funktioner i beskyttelse af Vip’ er og strategisk vigtige faciliteter, men også til at benytte disse teknikker til at fremme dens bestræbelser på grænser i Syrien og Rusland;s Europæiske grænser,” siger forskerne.

Flere oplysninger er tilgængelige i C4ADS ” omfattende “Over Os Kun Stjerner” – rapport, som kan downloades som en PDF-fil.

Mere cybersecurity dækning:

Franske tankstationer røvet efter at glemme at ændre gas pumpe PINs
Microsoft tager kontrol over 99 domæner, der drives af Iranske stat hackersNorth koreanske hackere angreb på cryptocurrency businessesTop dark web markedsplads vil lukke i næste måned
Hackere misbrug Magento PayPal-integration til at teste gyldigheden af stjålne kreditkort cardsNorsk Hydro ransomware hændelse tab nå $40 millioner, efter at en weekWe inviteret professionelle hackere til at angribe os CNET
De 3 mindst sikre programmeringssprog TechRepublic

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre