GPS-навигация очень уязвима перед лицом террористов

GPS-навигация очень уязвима перед лицом террористов

Австралийские исследователи говорят, что система спутникового позиционирования GPS становится более уязвимой для случайной или преднамеренной атаки, а с учетом растущей популярности, это может вызвать серьезные проблемы для пользователей. Профессор Эндрю Демпстер из Школы геодезии и геоинформационных систем при Университете Нового Южного Уэльса, говорит, что GPS стала неотъемлемой частью жизни миллионов частных и коммерческих пользователей.



"Опасно то, что многие люди в работе или жизни полагаются на спутниковое позиционирование и даже не осознают этого. Это уже не просто система спутникового позиционирования, на самом деле GPS уже стала своего рода атомными часами, сбой в которых ведет к возникновению многочисленных проблем", - говорит он. "Эти "часы" используются для синхронизации целого ряда вещей, например систем РЛС для управления воздушным движением над всей Австралией".

Профессор Демпстер был одним из участников крупной конференции по информационной безопасности в Канберре, организованной Австралийским центром космической техники и исследований, передает cybersecurity.ru. Одной из основных тем для обсуждения стала проблема возможного выхода из строя GPS, а также возможность фальсификации GPS-сигнала для различных злонамеренных целей.

Эксперты говорят, что сейчас большинство GPS-приемников представляют собой открытые устройства, доступные для вмешательства и фальсификации навигационных данных. "Навигационные спутники удалены от поверхности Земли на 26 000 км, поэтому их мощность сигнала не превышает мощность лампочки", - говорит Демпстер. "К тому времени, когда сигналы добираются до Земли, их мощность значительно ослабевает".

Участники конференции сообщили, что недавно ими был обнаружен факт нарушения GPS-сигналов телевизионными станциями, которые передают сигнал на другой частоте, но делают это с большой мощностью, чем забивают значительную часть сигнала навигации. По словам экспертов, недавно на севере Австралии наблюдались случаи нарушения получения синхронного сигнала с трех спутников, что необходимо для четкого позиционирования.

Однако значительно хуже дела будут обстоять с введением в эксплуатацию систем передачи данных 4G, которые по своим частотам ближе к GPS и они наверняка будут мешать навигационным устройствам, говорят эксперты. "В 2010 году в США была одобрена работа компании Light Squared, поставляющей услуги сетей передачи данных LTE. Эта компания занимает частоты как раз возле GPS, но если последние достигают Земли с небольшой мощностью, то наземные станции LTE будут функционировать на гораздо больших мощностях", - говорит специалист.

"Здесь нужно усвоить один урок - нельзя использовать частотный спектр, находящийся вблизи частот, применяемых навигационными системами", - уверен Демпстер.

Однако наибольшая угроза, по словам профессора, исходит от преступников или террористов, которые могут использовать уязвимости GPS в своих целях. Он отметил, что его группа сейчас работает над технологиями, которые способны определить источник помех для GPS.

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru