Новые методы атаки на программную инфраструктуру GPS

Новые методы атаки на программную инфраструктуру GPS

Исследователи из университета Карнеги-Меллона и компании Coherent Navigation опубликовали работу с описанием нескольких техник атаки на инфраструктуру системы глобального спутникового позиционирования GPS. Атака отличается от традиционных методов джамминга и спуфинга бóльшим масштабом и представлением информационной системы GPS как компьютерной сети.

В эксперименте по тестированию нового метода спуфинга задействованы контрольные сообщения протокола GPS (в первом методе), особенности программного стека GPS (во втором методе) и программного обеспечения GPS-приёмников (третий метод).

Например, в одной из атак специалисты демонстрируют возможность перманентной рассинхронизации времени в PMU и способны обеспечить в UNIX-времени наступление 2038 года в течение двух минут и 100000 года в течение двух дней. Оба эти события — окончание UNIX-времени в 32-битном формате и первый шестизначный год — способны вывести из строя определённые модели устройств, пишет xakep.ru.

Для атаки используется передатчик и другое оборудования общей стоимостью около 2500 долларов. В результате 45-секундной сессии можно вывести из строя до 30% станций GPS Continuously Operating Reference Stations (CORS), а другая разновидность атаки позволяет вывести из строя 20% сетей NTRIP, сообщается в отчёте. Атака проверена на GPS-приёмниках семи производителей, включая Magellan, Garmin, GlobalSat, uBlox, LOCOSYS и iFly 700. Подобные устройства используются в легковых и грузовых автомобилях, самолётах, беспилотных летательных аппаратах, кораблях, станциях сотовой связи, тюремных браслетах, SCADA-системах и т.д.

Станции CORS используются для ретрансляции данных GNSS (Global Navigation Satellite System), преимущественно, на территории США, а сети NTRIP передают данные системы GPS в онлайне. Многие коммерческие GPS-приёмники полагаются на эти данные, но из-за отсутствия криптографических методов проверки подлинности GPS-пакетов в коммерческих приложениях эти GPS-приёмники уязвимы для атаки. Метод не работает в военной версии GPS, где используется криптографическая защита передаваемых данных.

По мнению исследователей, возможность одновременного осуществления двух вышеупомянутых атак представляет серьёзную опасность для систем, которые полагаются на данные GPS. Прибор для такой атаки пока существует в единственном экземпляре, но потенциальные злоумышленники могут сделать подобное устройство своими силами.

Двое россиян арестованы в Таиланде за торговлю наркотиками с помощью ИИ

Полиция Таиланда задержала двух российских граждан по подозрению в торговле наркотиками в Бангкоке. По данным следствия, схема распространения была замаскирована под игру, а диспетчерские функции выполнял телеграм-бот с элементами искусственного интеллекта. У задержанных изъяли 200 тыс. бат (около 6400 долл.) наличными, автомобиль, два ноутбука, семь телефонов и наркотические вещества, главным образом продукты переработки каннабиса.

О задержании сообщил англоязычный новостной портал Khaosod. По его данным, россияне действовали в трёх центральных районах Бангкока — Патхумван, Лумпини и Яннава.

В этих районах фигуранты — Иван и Марк — размещали русскоязычные QR-стикеры, ведущие на телеграм-бота, управлявшегося с помощью ИИ. Бот обеспечивал все этапы взаимодействия между продавцами и покупателями: принимал заказы, передавал инструкции и рассылал координаты «закладок». Платежи проводились в криптовалюте, а для маскировки всей схемы использовалась игровая механика, напоминающая Pokemon Go.

Задержанным предъявлены обвинения в рекламе и распространении наркотических средств, а одному из них также инкриминируется нарушение правил пребывания в стране. Оба отрицают причастность к наркоторговле.

Как отмечает издание, расследование началось 13 ноября после сообщений в соцсетях о появлении стикеров с рекламой продажи наркотиков. По версии полиции, задержанные могли быть лишь частью более крупной сети, действовавшей не только в Бангкоке, но и в других регионах Таиланда.

RSS: Новости на портале Anti-Malware.ru