GPS-навигация очень уязвима перед лицом террористов

GPS-навигация очень уязвима перед лицом террористов

Австралийские исследователи говорят, что система спутникового позиционирования GPS становится более уязвимой для случайной или преднамеренной атаки, а с учетом растущей популярности, это может вызвать серьезные проблемы для пользователей. Профессор Эндрю Демпстер из Школы геодезии и геоинформационных систем при Университете Нового Южного Уэльса, говорит, что GPS стала неотъемлемой частью жизни миллионов частных и коммерческих пользователей.



"Опасно то, что многие люди в работе или жизни полагаются на спутниковое позиционирование и даже не осознают этого. Это уже не просто система спутникового позиционирования, на самом деле GPS уже стала своего рода атомными часами, сбой в которых ведет к возникновению многочисленных проблем", - говорит он. "Эти "часы" используются для синхронизации целого ряда вещей, например систем РЛС для управления воздушным движением над всей Австралией".

Профессор Демпстер был одним из участников крупной конференции по информационной безопасности в Канберре, организованной Австралийским центром космической техники и исследований, передает cybersecurity.ru. Одной из основных тем для обсуждения стала проблема возможного выхода из строя GPS, а также возможность фальсификации GPS-сигнала для различных злонамеренных целей.

Эксперты говорят, что сейчас большинство GPS-приемников представляют собой открытые устройства, доступные для вмешательства и фальсификации навигационных данных. "Навигационные спутники удалены от поверхности Земли на 26 000 км, поэтому их мощность сигнала не превышает мощность лампочки", - говорит Демпстер. "К тому времени, когда сигналы добираются до Земли, их мощность значительно ослабевает".

Участники конференции сообщили, что недавно ими был обнаружен факт нарушения GPS-сигналов телевизионными станциями, которые передают сигнал на другой частоте, но делают это с большой мощностью, чем забивают значительную часть сигнала навигации. По словам экспертов, недавно на севере Австралии наблюдались случаи нарушения получения синхронного сигнала с трех спутников, что необходимо для четкого позиционирования.

Однако значительно хуже дела будут обстоять с введением в эксплуатацию систем передачи данных 4G, которые по своим частотам ближе к GPS и они наверняка будут мешать навигационным устройствам, говорят эксперты. "В 2010 году в США была одобрена работа компании Light Squared, поставляющей услуги сетей передачи данных LTE. Эта компания занимает частоты как раз возле GPS, но если последние достигают Земли с небольшой мощностью, то наземные станции LTE будут функционировать на гораздо больших мощностях", - говорит специалист.

"Здесь нужно усвоить один урок - нельзя использовать частотный спектр, находящийся вблизи частот, применяемых навигационными системами", - уверен Демпстер.

Однако наибольшая угроза, по словам профессора, исходит от преступников или террористов, которые могут использовать уязвимости GPS в своих целях. Он отметил, что его группа сейчас работает над технологиями, которые способны определить источник помех для GPS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru