GPS-спуфінг – це надсилання сигналів перешкод, які імітують сигнал NAVSTAR GPS.
На відміну від глушіння GPS , формально дійсні, але неправильні дані про місцезнаходження генеруються та передаються. Ці перешкоди також відомі як псевдоліти , оскільки вони зазвичай використовуються на землі та відтворюють сигнал із супутників. Це стосується як цивільних, так і військових споживачів.[1]
Загальний огляд
Мета полягає не тільки в тому, щоб порушити прийом сигналів GPS, як у випадку з глушінням GPS, але й ввести в оману приймачі GPS таким чином, щоб вони отримали неправильну інформацію про місцезнаходження. В ідеалі це неправильні дані про місцезнаходження, які неможливо легко розпізнати приймальним пристроєм без додаткової незалежної від GPS навігації. Втрату прийому GPS на приймальному пристрої через роботу технічно набагато простіших пристроїв глушіння GPS можна легко виявити, і користувач може реагувати на втручання.[1] Іншою метою може бути порушення синхронізації часу у критичних до синхронності часу застосунках.[2]
Тому GPS-спуфінг передбачає передачу на тій же частоті, що й супутники GPS, і його сигнал накладається на сигнали. Підробний сигнал може бути накладений як сигнал від одного супутника GPS, так і сигнал від кількох супутників GPS одночасно.[1]
Оскільки визначення позиції в GPS базується на дуже точному вимірюванні часу (часу польоту), то не є тривіальним створити як дійсні, так і неправильні правдоподібні дані про місцезнаходження в точці приймача GPS, на який потрібно впливати. Підробка GPS є технічно набагато складнішою, ніж глушіння GPS, і, окрім цифрової обробки сигналу, необхідної для створення сигналів GPS, також включає дуже точну базу часу , наприклад, у формі атомного годинника. Необхідно також знати відстані до цільових приймальних пристроїв, оскільки це єдиний спосіб отримати правдоподібні дані про місцезнаходження.[1]
За даними британської BBC, вартість обладнання для GPS-спуфінгу становила лише близько 1000 доларів США в середині 2012 року.[3][4] Рік потому в онлайн-статті Fox News Channel назвали вартість у 3000 доларів.[5] На 2016 рік, окрім стандартного ПК, потрібне радіо з програмним забезпеченням вартістю кілька сотень євро, а також проект gps-sdr-sim, доступний у вихідному коді. Використовуючи вільно доступні ефемериди, можна створити та передати повне сузір'я до дванадцяти віртуальних супутників із вільним вибором позиції та часу передачі.[6][7]
Засоби захисту від GPS-спуфінгу і глушіння GPS включають направлені приймальні антени , які приймають сигнали GPS лише від супутників GPS, тобто згори, і сильно пригнічують сигнали перешкод, які надходять від псевдолітів і поблизу землі.[8] Складніші алгоритми протидії GPS-спуфінгу включають моніторинг сили сигналу, порівняння часу між супутниками, контроль кількості та кодів супутників, порівняння з даними інших навігаційних засобів, наприклад акселерометрів.[9]
Відомі програми
США
У червні 2013 року дослідники Техаського університету здійснили успішну атаку на 65-метрову розкішну яхту, що прямувала з Монако на Родос. Власник судна був поінформований і дозволив дослідникам здійснити це втручання. Два GPS-приймачі могли бути введені в оману за допомогою пристрою на борту корабля, який був розміром приблизно з портфель. Неправильні сигнали дали навігаційній системі трохи зміщене положення яхти. Потім екіпаж скорегував напрямок, доки корабель не повернувся на правильний курс відповідно до навігаційної системи. Однак, оскільки корабель фактично все ще тримався курсу, передбачувана корекція призвела до того, що він залишив курс. Тим же дослідникам у червні 2012 року вдалося контролювати цивільний безпілотник за допомогою GPS-спуфінгу.[3][10]
Росія
Зареєстрована в США неурядова організація C4ADS у квітні 2019 року опублікувала звіт, згідно з яким у період з лютого 2016 року по листопад 2018 року було задокументовано 9983 випадки спуфінгу, під час яких сигнали GNSS були навмисно порушені та спотворені. Дослідникам на замовлення C4ADS вдалося довести це, спостерігаючи зверху: оцінюючи дані, які були записані на Міжнародній космічній станції за допомогою спеціального датчика.[11][12]
Згідно з повідомленнями ЗМІ, збір даних засвідчує, що Росія глушить сигнал GNSS, що випромінюється супутниками, за допомогою потужних наземних систем передачі або навмисно змінює інформацію про місцезнаходження для маніпуляцій. Мета спуфінгу — зробити позиціонування за допомогою GNSS непридатним для використання.[13]
За даними джерела неурядової організації C4ADS, 1311 кораблям довелося скорегувати свій курс у російських водах протягом періоду спостереження через те, що системи супутникової навігації не працювали. Особливо часто це явище фіксувалося в Сирії, Криму та в російських аеропортах і портах. Крім того, спотворюється кордон із країнами НАТО та положення військових об’єктів Росії. Фактичне переміщення та місцеперебування вдалося точно довести завдяки очевидцям, аеророзвідці та спеціальному датчику МКС.[12]
10 серпня 2024 року, Військово-Морські Сили та Головне управління розвідки Міністерства оборони України, в ході відбиття російського вторгнення в Україну, атакували одну з газових вишок у Чорному морі, де перебували російські окупанти, які використовували дану локацію для GPS-спуфінгу аби зробити небезпечним цивільне судноплавство.[14]
Україна
В Україні щонайменше з початку 2024 року діє система «Покрова», здатна відхиляти курс безпілотників, таких, як «Шахед-131/136».[15]
Північна Корея
Збройні сили Південної Кореї в листопаді 2024 року звинуватили Північну Корею в глушенні систем GPS на кораблях і літаках на заході Корейського півострова. За даними генштабу Південної Кореї, кілька кораблів і десятки цивільних літаків зазнали збоїв у роботі. Відповідно, маніпуляції були виявлені поблизу північнокорейських міст Кесон і Хеджу.[16]
Примітки
- ↑ а б в г Nils Ole Tippenhauer, Christina Pöpper, Kasper B. Rasmussen, Srdjan Capkun. On the Requirements for Successful GPS Spoofing Attacks (PDF) (англ.). Архів оригіналу (PDF) за 25 серпня 2014. Процитовано 8 січня 2016.
- ↑ Bhamidipati, S.; Kim, K.J.; Orlik, P.V.; Sun, H. GPS Spoofing Detection and Mitigation in PMUs Using Distributed Multiple Directional Antennas (PDF).
- ↑ а б Drohne gekapert: Studenten aus Texas hacken GPS-System. Der Spiegel (нім.). 29 червня 2012. ISSN 2195-1349. Процитовано 22 січня 2025.
- ↑ Researchers use spoofing to 'hack' into a flying drone. BBC News (брит.). 29 червня 2012. Процитовано 22 січня 2025.
- ↑ Roberts, John (26 липня 2013). EXCLUSIVE: GPS flaw could let terrorists hijack ships, planes. Fox News (амер.). Процитовано 22 січня 2025.
- ↑ Sathaye, Harshad; Motallebighomi, Maryam; Ranganathan, Aanjhan (5 жовтня 2023). Galileo-SDR-SIM: An Open-Source Tool for Generating Galileo Satellite Signals. с. 3470—3480. doi:10.33012/2023.19254. Процитовано 22 січня 2025.
- ↑ Margana, Bhaskara Satyanarayana; Achanta, Dattatreya Sarma; Songala, Komal Kumar; Ammana, Supraja Reddy (3 грудня 2021). A Simple SDR based Method to Spoof Low-End GPS aided Drones for Securing Locations. IEEE. с. 32—36. doi:10.1109/RAAICON54709.2021.9929965. ISBN 978-1-6654-7869-4. Процитовано 22 січня 2025.
- ↑ Bhamidipati, Sriramya; Kim, Kyeong Jin; Sun, Hongbo; Orlik, Philip V. (2019-05). GPS Spoofing Detection and Mitigation in PMUs using Distributed Multiple Directional Antennas (PDF). IEEE. с. 1—7. doi:10.1109/ICC.2019.8761208. ISBN 978-1-5386-8088-9. Процитовано 22 січня 2025.
- ↑ Warner, Ph. Roger G. Johnston P, Jon S.; Johnston, Roger G. GPS Spoofing Countermeasures (PDF) (англ.). Процитовано 22 січня 2025.
- ↑ UT Austin Researchers Successfully Spoof an $80 million Yacht at Sea | News. Архів оригіналу за 13 березня 2014. Процитовано 13 березня 2014.
- ↑ Mina, Tara; Kanhere, Ashwin; Shetty,, Akshay; Gao, Grace (2024). GPS Spoofing-Resilient Filtering Using Self-Contained Sensors and Chimera Signal Enhancement. NAVIGATION: Journal of the Institute of Navigation (англ.). Т. 71, № 2. с. navi.636. doi:10.33012/navi.636. ISSN 0028-1522. Процитовано 22 січня 2025.
{{cite news}}
: Обслуговування CS1: Сторінки з посиланнями на джерела із зайвою пунктуацією (посилання) - ↑ а б Above us only stars: Exposing GPS spoofing in Russia and Syria (PDF). C4ADS Think Tank. 2019.
- ↑ Studie belegt massive GPS-Manipulationen durch Russland. DER STANDARD (de-AT) . Процитовано 22 січня 2025.
- ↑ У ВМС підтвердили ураження газової вишки у Чорному морі. Слово і Діло (укр.). 22 січня 2025. Процитовано 22 січня 2025.
- ↑ В Україні запрацювала система «Покрова», яка успішно нейтралізує «шахеди». Мілітарний (укр.). Архів оригіналу за 24 січня 2025. Процитовано 28 січня 2025.
- ↑ Ködel, Susanne; AFP; Reuters; AP (9 листопада 2024). Koreanische Halbinsel: Nordkorea soll Störangriffe auf GPS-Signale in Südkorea verübt haben. Die Zeit (de-DE) . ISSN 0044-2070. Процитовано 22 січня 2025.
Посилання
- Technology Review – Der GPS-Hack (8. Oktober 2008)
- Achillesferse GPS-System
- Software-Defined GPS Signal Simulator, GitHub
- Live GPS-Spoofing Map, карта підробки та глушіння GPS у реальному часі на основі даних ADS-B з мережі OpenSky.