GPS-навигация очень уязвима перед лицом террористов

GPS-навигация очень уязвима перед лицом террористов

Австралийские исследователи говорят, что система спутникового позиционирования GPS становится более уязвимой для случайной или преднамеренной атаки, а с учетом растущей популярности, это может вызвать серьезные проблемы для пользователей. Профессор Эндрю Демпстер из Школы геодезии и геоинформационных систем при Университете Нового Южного Уэльса, говорит, что GPS стала неотъемлемой частью жизни миллионов частных и коммерческих пользователей.



"Опасно то, что многие люди в работе или жизни полагаются на спутниковое позиционирование и даже не осознают этого. Это уже не просто система спутникового позиционирования, на самом деле GPS уже стала своего рода атомными часами, сбой в которых ведет к возникновению многочисленных проблем", - говорит он. "Эти "часы" используются для синхронизации целого ряда вещей, например систем РЛС для управления воздушным движением над всей Австралией".

Профессор Демпстер был одним из участников крупной конференции по информационной безопасности в Канберре, организованной Австралийским центром космической техники и исследований, передает cybersecurity.ru. Одной из основных тем для обсуждения стала проблема возможного выхода из строя GPS, а также возможность фальсификации GPS-сигнала для различных злонамеренных целей.

Эксперты говорят, что сейчас большинство GPS-приемников представляют собой открытые устройства, доступные для вмешательства и фальсификации навигационных данных. "Навигационные спутники удалены от поверхности Земли на 26 000 км, поэтому их мощность сигнала не превышает мощность лампочки", - говорит Демпстер. "К тому времени, когда сигналы добираются до Земли, их мощность значительно ослабевает".

Участники конференции сообщили, что недавно ими был обнаружен факт нарушения GPS-сигналов телевизионными станциями, которые передают сигнал на другой частоте, но делают это с большой мощностью, чем забивают значительную часть сигнала навигации. По словам экспертов, недавно на севере Австралии наблюдались случаи нарушения получения синхронного сигнала с трех спутников, что необходимо для четкого позиционирования.

Однако значительно хуже дела будут обстоять с введением в эксплуатацию систем передачи данных 4G, которые по своим частотам ближе к GPS и они наверняка будут мешать навигационным устройствам, говорят эксперты. "В 2010 году в США была одобрена работа компании Light Squared, поставляющей услуги сетей передачи данных LTE. Эта компания занимает частоты как раз возле GPS, но если последние достигают Земли с небольшой мощностью, то наземные станции LTE будут функционировать на гораздо больших мощностях", - говорит специалист.

"Здесь нужно усвоить один урок - нельзя использовать частотный спектр, находящийся вблизи частот, применяемых навигационными системами", - уверен Демпстер.

Однако наибольшая угроза, по словам профессора, исходит от преступников или террористов, которые могут использовать уязвимости GPS в своих целях. Он отметил, что его группа сейчас работает над технологиями, которые способны определить источник помех для GPS.

VoIP под угрозой: уязвимость в Grandstream даёт root и доступ к звонкам

В популярных офисных VoIP-телефонах Grandstream обнаружили критическую уязвимость — CVE-2026-2329. Исследователи Rapid7 предупреждают: при определённых условиях злоумышленник может полностью захватить устройство и даже перехватывать звонки.

Проблема находится в веб-интерфейсе управления телефоном, который во многих случаях доступен в конфигурации по умолчанию.

Как рассказал исследователь Rapid7 Стивен Фьюер, уязвимость связана с некорректной проверкой границ данных в одном из API-эндпоинтов. Если отправить специально подготовленный запрос, возникает переполнение буфера, а дальше возможен запуск произвольного кода с правами root.

Самое неприятное — аутентификация не требуется. Если интерфейс управления «светится» в Сети (будь то интернет или внутренняя сеть компании), — атакующему не нужны ни логин, ни пароль.

Rapid7 уже продемонстрировала рабочий способ эксплуатации через Metasploit. Сценарий выглядит довольно тревожно: можно выполнить код на устройстве, выгрузить учётные данные (включая SIP-аккаунты), а затем изменить конфигурацию телефона. Например, перенаправить его на подконтрольный SIP-прокси и незаметно перехватывать разговоры. Фактически устройство превращается в точку скрытого прослушивания.

 

Уязвимость затрагивает всю серию Grandstream GXP1600: модели GXP1610, 1615, 1620, 1625, 1628 и 1630. Подвержены прошивки версии 1.0.7.79 и ниже. Исправление уже выпущено в версии 1.0.7.81 (ZIP).

Эти телефоны массово используются в малых и средних офисах, а также в корпоративной среде. И тут кроется ещё одна проблема: такие устройства часто воспринимаются как «просто телефоны» и годами работают без пристального внимания со стороны ИБ.

По словам Дугласа Макки из Rapid7, именно это создаёт наибольшие риски. VoIP-телефоны находятся внутри доверенной инфраструктуры и редко проходят регулярную проверку.

С учётом того, что технические детали уже раскрыты, а готовые эксплойты опубликованы, откладывать обновление явно не стоит.

RSS: Новости на портале Anti-Malware.ru