"Обычный человек не понимает, какое огромное количество инфраструктуры основано на данных GPS и насколько они уязвимы, – считает Брент Ледвина (Brent Ledvina) из технологического университета Вирджинии, помогавший в создании «спуфера», чтобы показать слабости в системе. – Правда в том, что многое можно сделать, используя эту уязвимость".
Приемник GPS обнаруживает сигналы приблизительно от 30 орбитальных спутников. Основываясь на времени которое требуется сигналу для достижения приемника и точки, из которой он исходит, приемник может определить точное время (с точностью до сотен наносекунд) и место.
Самый легкий способ напакостить с приёмником GPS состоит в том, чтобы просто поставить радиопомехи или создать ложный сигнал, который будет сильнее реального сигнала. Однако в этом случае жертва сразу же узнает о саботаже; обычно приемник GPS просто прекращает работать.
Второй, более зловещий метод называется спуфинг. В нём намеченная цель не знает, что сигнал, полученный приёмником GPS, является неправильным: спуфер создает ложный сигнал, который проходит как реальный сигнал GPS, и на приемнике определяются неправильное время или местоположение.
"Он в точности походит на реальный сигнал GPS, – рассказывает Ледвина. – несмотря на то, что всё выглядит полностью нормальным, но спуфер управляет вашим местоположением во времени и пространстве".
Отличие в пару микросекунд от реального времени для обычного человека с автомобильной системой навигации может показаться ерундой, однако GPS распространился далеко вне рамок, предположенных создателями в 70-ых годах.
Например, сбой в 10 микросекунд может вызвать взрыв генераторов электроэнергии, использующих сигналы GPS для синхронизации электросетей с электростанциями. Авиадиспетчеры используют приёмники GPS, чтобы избежать столкновений самолетов. Банковские финансовые операции с отпечатком времени также используют сигналы GPS. Полицейские присоединяют приемники GPS к преступникам, чтобы контролировать их перемещения.
В худшем случае, успешный спуфинг GPS может означать авиационные катастрофы и взрывающиеся генераторы. Однако, по словам Пауля Кинтнера (Paul Kintner) из Корнелльского университета, более вероятный сценарий является менее пагубным, но все же незаконным - люди могут сфальсифицировать свое географическое или временное положение, чтобы избежать домашнего ареста или опознания.
"Например рыбаки, обязанные носить контролирующие приборы GPS, уже пробовали предпринять топорные попытки спуфинга, – рассказывает Кинтнер. – Существует большое количество причин, почему люди не хотят быть прослеженными, и с удовольствием заплатили бы за спуфер".
Хорошая новость в том, что, пока все еще довольно трудно создать спуфер. Некоторые из авторов этого исследования до этого свыше 15 лет работали над технологией GPS. Кинтнер оценивает, что разработка спуфера обошлась им более чем в миллион долларов (включая производственные затраты). Ледвина сообщает, что одни только аппаратные средства стоят приблизительно 1 000$.
Сам спуфер имеет размер с портфель и встроен в стену. Ученые, чтобы не нарушать инструкции федеральной комиссии связи США, вместо того, чтобы передавать сигнал, соединили кабелем спуфер напрямую с приемником GPS.
Если бы они всё таки передали сигнал, то он прошел бы всего несколько метров, что означает что спуфер и приемник должны быть физически близки. В конечном счете размеры спуфера можно уменьшить до размера в пачку сигарет.
Также сообщается, что потребовалось всего два частично занятых студента и неделя, чтобы по готовым чертежам построить спуфер. Стоимость аппаратных средств и экспертизы, необходимой для постройки новых приборов, также должна со временем снизиться.
"Десять лет назад аспиранту потребовалось несколько недель, чтобы заглушить приемник GPS, – рассказывает Ледвина. – Теперь в технологическом университете Вирджинии найдётся 100 студентов, которые, с правильным оборудованием, могут построить глушитель приблизительно за десять минут". Разработчики ожидают, что подобная тенденция произойдёт и со спуфингом.
Спуфинг однако не является новым явлением.
В 2001 году, американское министерство транспорта выпустило сообщение относительно GPS, которое выявляло шесть контрмер, для противодействия спуфингу, например добавление дополнительных инструментов не связанных с GPS, или сохранение людей, отвечающих за решения, вместо того, чтобы заменить их компьютерами. Но такие меры могут быть дорогими, и они не обязательно решают проблему.
Команда Корнелльского университета и технологического университета Вирджинии успешно обнаружила способ обойти приблизительно пять из этих шести контрмер, и в настоящее время работают, чтобы взломать последнюю.
Единственные системы GPS, которые нельзя обмануть – военные системы, используемыми некоторыми солдатами, и в системах наведения "умных бомб", рассказывает Ричард Лангли (Richard Langley), исследователь из университета Нью-Брансуика, который рецензировал это исследование.
"Военные сигналы GPS защищены против спуфинга секретным шифрованиям, так, чтобы только определённые приемники с этой технологией шифрования могли получить доступ к сигналу, – рассказывает Лангли. – Однако для гражданского использования GPS не существует такой защиты".
Большое количество гражданских устройств GPS делает гражданское шифрование непрактичным, а также это идет против оригинальной цели создателей GPS, которая должна была обеспечить свободный доступ к GPS каждому и повсюду, говорит Лангли.
Китнер и Ледвина обеспокоены эффектом, произведённым опубликованием их исследования. В конце концов они выявляют главные недостатки в жизненных системах. Они издали эту информацию в надежде, что она вдохновит изготовителей GPS и других заинтересованных лиц ужесточить меры по обеспечению безопасности.
"У нас зависимое от технологии общество, и это делает нас более уязвимыми," – считает Кинтнер.
По материалам Discovery News