Взламываем GPS

GPS пользуются все, от моряков и летчиков до водителей и туристов. Это создает новые проблемы теперь, когда выясняется, что подделать местоположение не так уж сложно.

В октябре американцы празднуют малоизвестный в остальной части мира праздник — День Колумба. В этот день в далеком 1492 году итальянец Христофор Колумб пристал к берегам новой земли. Колумб вопиюще недооценил окружность Земли, поэтому считал, что прибыл в Ист-Индию, но на самом деле это был архипелаг, сегодня известный как Багамы.

взлом GPS

Ошибки такого толка сегодня, кажется, невозможны, ведь над Землей висят многочисленные GPS-спутники, распространяющие свои радиосигналы, к радости любого желающего определить свои координаты на поверхности Земли. Появившись как навигационная система для военных кораблей, Global Positioning System (GPS) постепенно стала основным инструментом для моряков, туристов, горожан-водителей и даже полуавтономных роботов. Чтобы сделать отслеживание местоположения доступным каждому, создатели GPS не использовали шифрование в гражданской версии спутникового сигнала (есть еще и военная, вот она зашифрована). Конечно, это в конце концов привело к описанному ниже взлому.

Этим летом довольно большая и роскошная яхта отклонилась от своего курса в Средиземном море после того, как команда исследователей воспользовалась построенным ими устройством. Оно способно заглушить сигнал с GPS-спутников и подсунуть вместо него другой, фальшивый.

«Cпуфинг» — это подмена сигнала от космического GPS-спутника локальным, фальшивым и более мощным. Это заставляет все окрестные GPS-приемники считать, что фальшивый сигнал является легитимным

Проект воплощен исследователями Техасского университета в Остине. По их описанию, «спуфинг» — это подмена сигнала, которая возможна, если местный передатчик вещает на частоте GPS с более мощным сигналом, чем тот, что приходит из космоса. Таким образом, в отсутствие шифрования и аутентификации атакующий заставляет все окрестные GPS-приемники считать, что фальшивый сигнал является легитимным.

Стоя на палубе суперяхты White Rose of Drachs возле своего «хакерского чемоданчика», исследователи навели его на две GPS-антенны судна. Первое в своем роде устройство для взлома GPS начало транслировать специально рассчитанную последовательность GPS-сигналов, в конечном счете превысив мощность настоящего GPS-сигнала и «скармливая» бортовым приемникам фальшивую информацию. Таким образом удалось установить контроль над курсом яхты.

Этот процесс не включил никакой сигнализации, да и вообще фальшивые сигналы никак не отличить от настоящих. Подобная атака полностью незаметна для экипажа. Конечно, тут есть важный нюанс — хакеры не контролируют курс судна как таковой, для этого есть капитан и экипаж. Но можно заставить экипаж считать, что судно отклонилось от курса (хотя на самом деле это не так), и таким образом вынудить штурмана и рулевого внести коррекцию в курс. Они будут считать, что вернули судно на исходный курс, а на самом деле наоборот — как раз сейчас с него сбились.

«Судно на самом деле повернуло, мы все это почувствовали, но на приборах яхты была начерчена только прямая линия неизменного курса», — вспоминает руководитель проекта Тодд Хамфрис.

Атака на GPS позволяет менять курс беспилотных кораблей, самолетов и автомобилей, а также влиять на автопилот пассажирских самолетов.

Исследователи заявляют, что их спуфинг-устройство создает проблему куда большую, чем курс одной частной яхты стоимостью 80 млн долларов. В прошлом году Хамфрис и его команда таким же образом нарушили работу беспилотного самолета. Последствия в таком случае могут нарушить весь бизнес-план, по которому развивается индустрия грузоперевозок, поскольку для взлома автомобилей, оказывается, даже не потребуется глубоко разбираться в их электронной начинке.

«Эксперимент применим к любым полуавтономным транспортным средствам, в том числе современным пассажирским самолетам, в которых постоянно растет роль автопилота, — сказал Хамфрис. — Нужно всерьез задуматься, как бороться с этой угрозой в ближайшем будущем».

Возможно, слова «в будущем» на самом деле слишком оптимистичны. Уже в 2011 году появились данные о том, что иранские военные смогли «угнать» американский беспилотник, заглушив его связь с базой и с помощью подделки GPS-сигнала вынудив автопилот считать, что он спокойно прилетел домой. Правда, доказательства того случая сомнительны, есть слишком много «если», поэтому сказать, что GPS-взлом уже стал реальностью для военных, будет чересчур смело. Но в принципе такая атака действительно возможна.

Проблема с «ремонтом GPS» достаточно очевидна — слишком велик масштаб изменений. Легко исправить ошибку в веб-сервере, чуть сложнее обновить браузер на сотнях миллионов компьютеров.  Но почти невозможно обновить миллиарды (!) GPS-чипов в уже выпущенных смартфонах, навигаторах, яхтах, самолетах и прочих приборах со встроенной функциональностью GPS. Обновить приложения на GPS-спутниках не так уж сложно, но, если для внедрения защиты потребуется новое оборудование, решение вопроса затянется на многие годы и потребует миллиардов долларов. По сути, надо будет запустить в космос три десятка новых GPS-спутников.

Трудно дать конкретный совет по самозащите от подобного взлома. Можно попробовать всегда сличать показания GPS, ГЛОНАСС и методов локации, основанных на сотовых вышках или точках доступа Wi-Fi. Но в ручном режиме делать это невозможно, а приложений для подобной сверки пока нет. Поэтому придется ждать, пока проблему решат в транспортной и военной индустрии, утешаясь до тех пор, что взлом смогли проделать только очень умные парни и пройдет немало времени, прежде чем трюк скопируют неумные. Но это произойдет несомненно, поэтому запас времени невелик.

Актуальные угрозы и «безблагодатное неведение» пользователей

Вопрос, должны ли рядовые пользователи знать о том, что такое киберугрозы, и насколько обширными должны быть эти познания, может показаться философским или риторическим, но только на первый взгляд. Результаты исследований

Советы