Новые методы атаки на программную инфраструктуру GPS

Новые методы атаки на программную инфраструктуру GPS

Исследователи из университета Карнеги-Меллона и компании Coherent Navigation опубликовали работу с описанием нескольких техник атаки на инфраструктуру системы глобального спутникового позиционирования GPS. Атака отличается от традиционных методов джамминга и спуфинга бóльшим масштабом и представлением информационной системы GPS как компьютерной сети.

В эксперименте по тестированию нового метода спуфинга задействованы контрольные сообщения протокола GPS (в первом методе), особенности программного стека GPS (во втором методе) и программного обеспечения GPS-приёмников (третий метод).

Например, в одной из атак специалисты демонстрируют возможность перманентной рассинхронизации времени в PMU и способны обеспечить в UNIX-времени наступление 2038 года в течение двух минут и 100000 года в течение двух дней. Оба эти события — окончание UNIX-времени в 32-битном формате и первый шестизначный год — способны вывести из строя определённые модели устройств, пишет xakep.ru.

Для атаки используется передатчик и другое оборудования общей стоимостью около 2500 долларов. В результате 45-секундной сессии можно вывести из строя до 30% станций GPS Continuously Operating Reference Stations (CORS), а другая разновидность атаки позволяет вывести из строя 20% сетей NTRIP, сообщается в отчёте. Атака проверена на GPS-приёмниках семи производителей, включая Magellan, Garmin, GlobalSat, uBlox, LOCOSYS и iFly 700. Подобные устройства используются в легковых и грузовых автомобилях, самолётах, беспилотных летательных аппаратах, кораблях, станциях сотовой связи, тюремных браслетах, SCADA-системах и т.д.

Станции CORS используются для ретрансляции данных GNSS (Global Navigation Satellite System), преимущественно, на территории США, а сети NTRIP передают данные системы GPS в онлайне. Многие коммерческие GPS-приёмники полагаются на эти данные, но из-за отсутствия криптографических методов проверки подлинности GPS-пакетов в коммерческих приложениях эти GPS-приёмники уязвимы для атаки. Метод не работает в военной версии GPS, где используется криптографическая защита передаваемых данных.

По мнению исследователей, возможность одновременного осуществления двух вышеупомянутых атак представляет серьёзную опасность для систем, которые полагаются на данные GPS. Прибор для такой атаки пока существует в единственном экземпляре, но потенциальные злоумышленники могут сделать подобное устройство своими силами.

Google уплатит $68 млн по иску о нарушении приватности ее Ассистентом

Компания Google решила пойти на мировую с истцами, заявившими о нарушении конфиденциальности ее облачным сервисом личного помощника (Assistant), и уплатить $68 млн в урегулирование конфликта во внесудебном порядке.

Достигнутое соглашение по групповому иску (PDF) от 2021 года было зарегистрировано в Сан-Хосе, Калифорния, на прошлой неделе и ждет одобрения окружного суда.

В исковом заявлении владельцы смартфонов обвинили Google в несанкционированном сборе и сливе пользовательских запросов к Ассистенту с целью персонализации рекламы.

Техногигант отрицает подобный умысел; по его словам, управляемый голосом помощник мог ошибочно принять обращение «Окей, Гугл» за согласие на запись и использование данных. Однако в компании все же решили, что дешевле будет откупиться, чем затевать судебную тяжбу, исход которой к тому же непредсказуем.

Аналогичные претензии неоднократно выказывались Apple в отношении ее Siri. Разработчику каждый раз приходилось оправдываться, разуверяя юзеров в попытках шпионажа через голосового помощника, а однажды даже пришлось по суду уплатить штраф в $95 миллионов.

RSS: Новости на портале Anti-Malware.ru