Rádiové falšování signálů GPS

by · May 27, 2016 · 570 views ·

Přijímače pro určování polohy, času a rychlosti podle civilní služby C/A globálního navigačního systému GPS si úspěšně našly cestu do nepřeberného množství informačních systémů. Řada z nich s přehledem zasahuje i do kritických infrastruktur mnoha států. Tento úžasný servis, dostupný téměř v každém koutě světa na veřejné frekvenci L1 = 1575.42 MHz s modulací CDMA-DSSS, má ale jednu praktickou vadu. Jeho integrita totiž není garantována ani zdaleka tak dobře, jak bychom si přáli. V civilním letectví vedla tato skutečnost k vytvoření rozšiřujících systémů, které kondici a přesnost GPS neustále hlídají a reportují pomocí soustavy geostacionárních satelitů, a to pro jednoduchost rovněž v koktejlu signálů CDMA na frekvenci L1. V podání evropské satelitní agentury GSA (hrdě sídlící u nás v Praze) se tento pozoruhodný systém například jmenuje EGNOS. Díky němu můžeme dnes cestovat trochu více uvolněni. Ovšem i ten je nakonec krátký na cílené ovlivnění vybraného přijímače pirátským rádiovým signálem útočníka. V přednášce si nejprve připomeneme základní principy radionavigace GPS, přičemž si povšimneme zejména zranitelností civilní služby C/A. Na ty navážeme rozborem hlavních útočných vektorů směřujících k ovlivnění výpočtu časově polohových údajů napadeného přijímače. Na tomto místě může někoho napadnout, co je na tom všem vlastně objevného. Vždyť civilní signál GPS byl od samého počátku jakýmsi tolerovaným přídavkem k armádním službám a jeho kvalita byla v devadesátých letech dokonce cíleně degradována, namísto toho, aby se někdo vůbec staral o jeho bezpečnost. Doba se však změnila a i kritická infrastruktura strýčka Sama byla mezitím úspěšně penetrována civilními aplikacemi. Ochrana původně téměř nechtěného přívažku se tak dostala do zcela jiného světla. To za prvé. Ovšem na poli ochrany ex-post toho dosud bylo vymyšleno a nasazeno docela málo, a tak služba zůstává stále zranitelná. Málokterý aplikační inženýr si to ale dnes připouští, a tak nám utěšeně roste počet kostlivců ve skříních. Raději ani nechtějme vědět, kde všude. To za druhé. V neposlední řadě je zde fenomén softwarového rádia (SDR), který dovoluje pomocí programového kódu velmi flexibilně realizovat to, na co by jinak bylo nutné vzít do ruky páječku a začít zdlouhavě bastlit. Jakmile někdo jednou pro nějakou široce dostupnou platformu SDR (pár si jich zde také představíme) napíše a uveřejní rádiový útok na GPS, pak někdo úplně jiný může tento kód už jednoduše stáhnout a spustit. Nakonec to nebude nic jiného než další tzv. exploit v řadě. Jakkoliv se výzkum slabin GPS může snad jevit jako „raketová věda“, pak spuštění už hotového kódu útoku nejspíš žádná věda nebude. Stejně jako v případě běžných exploitů. Ostatně proč všechna ta „kdyby“? Vždyť ten kód už volně dostupný je a způsob jeho použití si zde mimo jiné probereme také. Tak to za třetí.

Watch SlidesLive on mobile devices

© SlidesLive Inc.