Новые методы атаки на программную инфраструктуру GPS

Новые методы атаки на программную инфраструктуру GPS

Исследователи из университета Карнеги-Меллона и компании Coherent Navigation опубликовали работу с описанием нескольких техник атаки на инфраструктуру системы глобального спутникового позиционирования GPS. Атака отличается от традиционных методов джамминга и спуфинга бóльшим масштабом и представлением информационной системы GPS как компьютерной сети.

В эксперименте по тестированию нового метода спуфинга задействованы контрольные сообщения протокола GPS (в первом методе), особенности программного стека GPS (во втором методе) и программного обеспечения GPS-приёмников (третий метод).

Например, в одной из атак специалисты демонстрируют возможность перманентной рассинхронизации времени в PMU и способны обеспечить в UNIX-времени наступление 2038 года в течение двух минут и 100000 года в течение двух дней. Оба эти события — окончание UNIX-времени в 32-битном формате и первый шестизначный год — способны вывести из строя определённые модели устройств, пишет xakep.ru.

Для атаки используется передатчик и другое оборудования общей стоимостью около 2500 долларов. В результате 45-секундной сессии можно вывести из строя до 30% станций GPS Continuously Operating Reference Stations (CORS), а другая разновидность атаки позволяет вывести из строя 20% сетей NTRIP, сообщается в отчёте. Атака проверена на GPS-приёмниках семи производителей, включая Magellan, Garmin, GlobalSat, uBlox, LOCOSYS и iFly 700. Подобные устройства используются в легковых и грузовых автомобилях, самолётах, беспилотных летательных аппаратах, кораблях, станциях сотовой связи, тюремных браслетах, SCADA-системах и т.д.

Станции CORS используются для ретрансляции данных GNSS (Global Navigation Satellite System), преимущественно, на территории США, а сети NTRIP передают данные системы GPS в онлайне. Многие коммерческие GPS-приёмники полагаются на эти данные, но из-за отсутствия криптографических методов проверки подлинности GPS-пакетов в коммерческих приложениях эти GPS-приёмники уязвимы для атаки. Метод не работает в военной версии GPS, где используется криптографическая защита передаваемых данных.

По мнению исследователей, возможность одновременного осуществления двух вышеупомянутых атак представляет серьёзную опасность для систем, которые полагаются на данные GPS. Прибор для такой атаки пока существует в единственном экземпляре, но потенциальные злоумышленники могут сделать подобное устройство своими силами.

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru