| 
  • If you are citizen of an European Union member nation, you may not use this service unless you are at least 16 years old.

  • You already know Dokkio is an AI-powered assistant to organize & manage your digital files & messages. Very soon, Dokkio will support Outlook as well as One Drive. Check it out today!

View
 

GPS spoofing

Page history last edited by Francesco Gigante 12 years, 3 months ago

Il nove del mese di dicembre di quest'anno la tivù iraniana ha pubblicato la notizia che un drone americano del modello Stealth RQ 170 (https://it.wikipedia.org/wiki/Lockheed_Martin_RQ-170_Sentinel#cite_note-8)  era stato catturato nei cieli dell'Iran. Il governo americano si è affrettato a chiedere la restituzione del velivolo e contemporaneamente ha affermato che il motivo della perdita del mezzo di sorveglianza aerea era dovuto ad un malfunzionamento ( http://www.bbc.co.uk/news/world-middle-east-16150384  ).

Ma cosa c'è dietro effettivamente questa notizia? Ebbene sembra che ci troviamo di fronte ad un caso di  GPS spoofing, un tipo di ” hackeraggio” mai verificatosi finora. Della possibilità di creare un messaggio GPS artefatto se n'era già parlato qualche anno fa, pensando ad un possibile uso della criminalità nello sviare verso destinazioni senza vie di uscita  i truck carichi di merce, ma nessuno ipotizzava che un paese straniero potesse commettere un vero e proprio atto di guerra nei confronti di un'installazione militare americana. Questa notizia evidenzia una nuova falla che si apre nella già problematica gestione del sistema di posizionamento globale americano.

Comments (5)

Ferré Nicola said

at 11:25 pm on Jan 1, 2012

Caspita Francesco, hai tirato fuori un argomento mica da ridere! Sappiamo tutti che il GPS è sempre più utilizzato per la sicurezza, ed in particolare risulta essenziale per applicazioni come i servizi di emergenza, forze dell'ordine, la sicurezza dei TIR, trasporto di materiali nucleari, navigazione aerea, e per la sincronizzazione di funzioni di utilities quali telecomunicazioni e reti di computer. Ora alla luce di quanto tu hai messo in evidenza, questa forte dipendenza dai GPS può essere un errore!. Sono andato a vedermi in giro (WEB) circa l’argomento e ho trovato moltissimo materiale e ho scoperto che il Department of Transportation ha avvertito che i segnali GPS civili (gli unici disponibili per gli utenti privati) non sono sicuri. Addirittura in un articolo Journal of Security Administration 25, 19-28 (2003), un gruppo di ricercatori ha dimostrato come i segnali satellitari per uso civile può essere facilmente falsificato: hanno “creato” un apparecchio che è possibile trasportare anche in macchina e sono stati in grado di fornire falsi segnali GPS agli automobilisti che transitavano nei dintorni, “convincendo” il ricevitore GPS posto nelle automobili che si trova in un posto sbagliato. Ho trovato anche un articolo del 2003 (già nel 2003 se ne parlava!!) di Jon S. Warner, Roger G. Johnston, su Homeland Security Journal, dal titolo "GPS Spoofing Countermeasures". Articolo un pò teorico/pratico ma comunque piacevole da leggere.
Grazie per la notizia.

sara.delnoce said

at 11:27 am on Jan 2, 2012

Ciao ragazzi,
avevo sentito della questione del Drone Americano dirottato ma ne sapevo poco, sulla debolezza del sistema GPS attualmente in uso se n'è parlato tanto e ormai sono diversi anni che si è tirata in ballo la questione, come gia sottolineava Nicola, e pare che le prime ricerce vere e proprie cominciate nel 2007 siano state fatte proprio ad opera di alcuni ricercatori iraniani. Fatto sta che ancora attualmente il nostro sistema GPS risulta privo di qualsiasi protezione.
Il caso GPS Spoofing del Drone sarà il primo ma non sarà l'ultimo, con questa tecnica di hackeraggio è possibile fornire un falso segnale al ricevitore GPS, il quale si ritroverà in una falsa posizione e cercherà di ricalcolare il percorso di navigazione creando, ovviamente, gli scompensi che immaginate...
"..confondere un segnale di posizione anche di poche decine di chilometri potrebbe significare il buon esito di una rapina ad un porta valori e la facilità di reperire sul mercato sistemi di disturbo aumenterà esponenzialmente nei prossimi anni. Ma a parte il possibile sfruttamento da parte della criminalità organizzata e non, di per sè già pericoloso, il rischio è l'attitudine al disturbo e al divertimento proprio del mondo degli hacker.
A rischio avremmo così facilmente anche i trasporti marittimi, ormai governati quasi totalmente dal GPS e dove, da studi condotti, è emersa una generale incapacità di tornare all'utilizzo anche in casi d'emergenza ai sistemi tradizionali di navigazione." -fonte:http://www.timestars.org/hitech/hitech_allarme_hacker_gps.html-
Speriamo presto di poter leggere dei passi avanti in questo campo.

Sara

Ivano GIULIANO said

at 11:36 am on Jan 2, 2012

Concordo con Nicola, l'argomento è molto interessante e direi di primaria importanza, visto e considerato l'uso diffuso che si fa del GPS.
Navigando in internet ho letto un rapporto del National Physical Laboratory di Tedding, in Inghilterra, nel quale si descrive la debolezza che attualmente ha il sistema GPS, e le prime ricerche risalgono addirittura al 2007, da parte di ricercatori Iraniani.Il rapporto fa presente appunto della mancanza di un sistema di protezione dei dati trasmessi,durante le quotidiane comunicazioni che avvengono tra il satellite GPS e i comuni navigatori (Tom Tom, Garmin, ecc.), ossia la comunicazione viene effettuata completamente in chiaro, aprendo la finestra a qualsiasi hacker di turno di intromettersi e interagire sulla comunicazione, andando a modificare i valori come gli pare.
Sembra sia stata questa la tecnica utilizzata da parte di qualche smanettone, per dirottare il Drone Americano lo scorso 4 dicembre 2011 in Iran.
A questo punto ci si aspettera' da parte Iraniana un Reverse Engineering del Drone, cercando con le informazioni raccolte, di costruire dei modelli protetti per i propri sistemi.
Qui di seguito un link con la spiegazione da parte di un Ingegnere Iraniano della tecnica del GPS Spoofing.
http://www.youtube.com/watch?v=3PfEsTekCmk&feature=player_embedded

diego.migliavacca said

at 9:02 pm on Jan 2, 2012

La potenza del segnale GPS misurato sulla superficie della Terra è di 1x10^-16 Watt. Questo segnale è molto debole e può quindi essere facilmente bloccato o "sovrascritto" utilizzando un segnale della stessa frequenza ma di potenza maggiore. Lo spoofing è facilmente realizzabile utilizzando un simulatore satellitare GPS, facilmente reperibile sul mercato (2 esempi: Spectracomp GSG-55 16-channel GPS Simulator; http://sine.ni.com/nips/cds/view/p/lang/en/nid/204980 ). Per condurre l'attacco di spoofing viene trasmesso un segnale GPS falso con una potenza di segnale superiore al segnale vero. Il ricevitore GPS è convinto che il segnale falso sia in realtà il vero segnale GPS, per cui ignora il segnale vero. Il ricevitore procede quindi a calcolare la posizione errata, oppure informazioni relative al tempo, sulla base di questo falso segnale. Questo attacco è facilmente realizzabile verso un sistema GPS civile. Contro un sistema militare, invece, la cosa è decisamente più complessa, in quanto il codice binario P (quello che trasporta le informazioni identificative del satellite trasmettitore e le coordinate della sua posizione) è criptato, per cui per ingannare il ricevitore bisognerebbe criptare il codice P con la chiave corretta. Quello che è successo al drone USA dovrebbe quindi essere piuttosto difficile da realizzare. Potrebbe quindi trattarsi della solita strategia americana di far cadere qualcosa in terra nemica per poi fare delle accuse!! Oppure può essere che il sistema GPS militare americano abbia realmente delle falle.
La speranza è comunque che Galileo venga fuori un prodotto più sicuro, anche grazie all'estensione dell'utilizzo del servizio PRS (Public Regulated Service) a categorie di utenza più eterogenee.

http://www.homelandsecurity.org/bulletin/Dual%20Benefit/warner_gps_spoofing.html
http://www.asi.it/it/attivita/navigazione/presago

Francesco Gigante said

at 12:01 am on Jan 3, 2012

Lo "spoofing" di un GPS richiede che la "vittima" perda momentaneamente il segnale regolare per ricevere quello dell'attaccante. La potenza del segnale "attaccante" deve essere da 2 a 8 dB superiore al segnale regolare. Le variabili dell'attacco sono legate alla posizione dell'attaccante rispetto al gruppo di di veicoli vittime (diventa sempre proporzionalmente più difficile) ed inoltre necessita della perdita momentanea del segnale per questioni ambientali (ad esempio il passaggio del tunnel) oppure casuali legate alla caratteristiche del segnale GPS stesso. In proposito consiglio la lettura per chi intenda approfondire questo argomento:
http://www.syssec.ethz.ch/research/ccs139-tippenhauer.pdf
Ciao

You don't have permission to comment on this page.