Acheter des brouilleur de gps portable de haute qualité

Brouillage et usurpation du GPS: quand les bons signaux tournent mal

La manière la plus omniprésente entre le monde et le domaine géospatial passe par des technologies de localisation telles que le GPS et d'autres GNSS qui alimentent et soutiennent le transport, la communication et la logistique dans le monde entier. Cette composante de notre infrastructure invisible est profondément ancrée dans notre vie quotidienne d'une manière que nous ne pensons généralement pas, sauf lorsque nous nous attendons à ce que notre capacité à naviguer soit précise et instantanément disponible. Saper la fiabilité des systèmes? Jouez avec le GPS? Ce sont des paroles de combat.

Pourtant, cela se produit et plus fréquemment. La trentaine de satellites GPS eux-mêmes ne sont pas aussi vulnérables aux perturbations que les signaux qu'ils émettent et les unités qui les reçoivent. Par exemple, cela peut sembler une bonne idée de créer une zone silencieuse en bloquant les appels entrants, les messages et le Wi-Fi dans une zone, mais le brouillage de ces signaux met de nombreux autres systèmes - comme le GPS - à des risques collatéraux.

Le brouilleur des signaux est une approche simple, mais moins élégante, de la perturbation du signal GPS. Son cousin plus compliqué et plus sophistiqué, l'usurpation de GPS, devient également plus accessible, à la fois techniquement et financièrement. L'usurpation d'identité fonctionne en envoyant de faux signaux à un récepteur GPS qui imitent ceux que les vrais satellites envoient. La faible force du signal de ces faux était un problème dans le passé, mais les nouvelles technologies ont permis aux signaux de devenir suffisamment forts - et plus similaires aux vrais - qu'il est possible que le récepteur commence à suivre les faux sur le les vrais. Comme David Last, ancien président du Royal Institute of Navigation du Royaume-Uni, l’a récemment déclaré: «Le brouilleur ne fait que provoquer la mort du récepteur, l’usurpation d'identité le fait mentir.»

Todd Humphries, professeur d'ingénierie à l'Université du Texas à Austin, l'explique bien dans sa présentation TEDx 2012. Dans la vidéo, il partage des images de la façon dont il a fait en sorte que le petit point bleu clignotant sur la carte de son téléphone portable - l'icône universelle du symbole "vous êtes ici" - commence à s'éloigner de son domicile, où lui et son téléphone se trouvent réellement. assis encore. Depuis, lui et son équipe de recherche ont fait plus que ces simples démonstrations à domicile. En 2013, ils ont testé leurs technologies d'usurpation d'identité sur un yacht de 200 pieds en Méditerranée (avec la pleine coopération et la pleine conscience de l'équipage du navire) et ont manipulé numériquement le navire pour ajuster son cap directionnel comme une «correction» qui était en fait une complète mauvaise direction. Le pilote automatique du navire a simplement suivi ses propres protocoles pour effectuer l’ajustement, sans se rendre compte que les signaux entrants étaient faux.

Les plus gros navires sont tout aussi vulnérables à ces manipulations. En 2017, un navire-citerne en mer Noire a vu son système de navigation indiquer qu'il se trouvait soudainement dans un endroit complètement différent et improbable: dans un aéroport à 30 kilomètres de son emplacement réel en mer. Au total, une vingtaine de navires ont été affectés par cette attaque temporaire, que l'on pense maintenant que des Russes ont expérimenté de nouvelles approches des violations de la cybersécurité. Les signaux GPS sont régulièrement brouillés dans les zones immédiatement autour du Kremlin à Moscou, mais ce problème de la mer Noire était le plus grand effort d'usurpation réel et réussi connu à ce jour.

Certains spoofers GPS ont des intentions plus inoffensives, comme ceux qui essaieraient de tromper leurs camarades Pokémon GO en simulant des mouvements. Mais vraiment, il y a plus de façons de causer du tort que de bien avec ces capacités. Curtis Zeng de Virginia Tech et ses collègues ont réussi à abaisser encore les barrières en créant un système de spoofing réussi qui ne coûte que quelques centaines de dollars. Avec ce système peu coûteux en place, ils ont pu insérer de faux signaux manipulés dans les itinéraires de navigation suivis par des volontaires dans une situation de conduite simulée. L'attaquant ne modifie pas la destination d'origine, mais manipule à la place l'emplacement en temps réel de l'utilisateur (maintenant un emplacement «fantôme») sur la carte. Le système de navigation recalculera une fausse route virtuelle de l'emplacement fantôme à la destination d'origine, une route qui serait physiquement réalisable pour l'utilisateur de voyager dans le monde réel. Idéalement, cela ne déclencherait pas l'avertissement révélateur de "recalcul", selon que l'emplacement fantôme est sur ou hors de l'itinéraire de navigation d'origine. Les conducteurs continuent de suivre les instructions de navigation, mais ils sont maintenant sur un nouvel itinéraire planifié par les attaquants.

Encore plus délicat, Zeng et ses collègues ont réussi à échanger de fausses mises en page de carte pour garder davantage les conducteurs dans le noir. Avec ces cartes «fantômes» en place, presque tous les conducteurs de cette étude ont continué naïvement à suivre des directions qui avaient été modifiées pour arriver à de fausses destinations. Selon Zeng, «les utilisateurs ont tendance à s'appuyer fortement sur les systèmes de navigation dans des zones inconnues plutôt que d'apprendre la carte et de planifier les itinéraires à l'ancienne à l'ancienne. Il leur est (déjà) difficile de conduire, de suivre les instructions de navigation et de recouper l'environnement environnant en même temps. De plus, peu d'utilisateurs comprennent comment fonctionnent les systèmes de navigation et comment les pirates peuvent les manipuler. De nombreux utilisateurs ont également connu de brefs dysfonctionnements de la navigation dans la vie réelle, de sorte qu’un «bip» rapide dans le système ne les alertera pas (des modifications apportées). »

Les gens intelligents en technologie découvrent comment le faire pour des raisons néfastes et d'autres personnes intelligentes en technologie travaillent pour les arrêter, ou du moins nous donner plus de chances d'obtenir de meilleurs résultats. Un groupe d'ingénieurs électriciens irlandais a récemment documenté les moyens par lesquels ils pouvaient réussir à obtenir des signaux GPS usurpés multifréquences avec un équipement peu coûteux et facilement disponible, pour montrer que cela pouvait être fait (la multi-fréquence avait été jugée irréalisable) et pour continuer à conserver les conversations actives. Surestimer et sous-estimer les capacités des adversaires sont deux activités contre-productives.

Des efforts comportant de multiples stratégies et tactiques sont en cours par les chercheurs, le secteur public et le gouvernement fédéral pour lutter contre les problèmes. Ce que plusieurs d’entre eux ont en commun, c’est qu’ils s’efforcent de faire en sorte que le système global de navigation soit moins dépendant des seuls signaux GPS et de leurs horodatages associés. Ces horodatages activés par l'horloge atomique sont considérés comme si fiables qu'ils sont fiables pour d'innombrables processus. À l'Université de Clemson, les ingénieurs expérimentent une technique qui échantillonne régulièrement des signaux GPS réels et les balise de manière à confirmer leur validité. Les appareils des autres utilisateurs peuvent automatiquement comparer ceux émis par Clemson avec ceux que leurs appareils collectent. Cela n'empêche pas l'usurpation d'identité, mais cela informe l'utilisateur final si ses signaux sont compromis. Pendant ce temps, d'autres chercheurs vont plus loin et développent des moyens de corriger les signaux compromis. D'autres approches suivies par des entreprises privées consistent à disposer de systèmes de navigation prêts à recevoir des signaux de capteurs alternatifs, tels que des réseaux de téléphonie mobile ou des satellites commerciaux, lorsqu'il est détecté que les signaux GPS présentent des irrégularités. Ces diverses stratégies peuvent ne pas sembler coordonnées, mais une organisation qui reste au fait du problème est la Resilient Navigation and Timing Foundation, un groupe qui est impliqué dans la situation sur de nombreux fronts mondiaux.

Nous sommes confrontés au brouilleur et à l'usurpation d'identité qui peuvent être accomplis avec succès par des acteurs de petite taille qui construisent des engins bon marché dans leurs sous-sols, et des acteurs plus importants, avec des poches et une expertise plus profondes, qui peuvent travailler pour le compte de gouvernements étrangers. Vraiment, tout cela fait partie d'un problème plus important: le système GPS dans son ensemble a trop peu de redondances et trop de fuites potentielles qui peuvent être compromises trop facilement. Une voie à suivre est simplement d'avoir plus de satellites GPS dans la collection le plus rapidement possible et de produire de nouveaux récepteurs conçus avec autant de contre-mesures de cybersécurité que possible. Nous célébrons le système GPS ouvert qui nous offre des moyens novateurs et indépendants d’exploiter les biens et services géolocalisés, mais c’est clairement une bénédiction mitigée.