Mówi się, że „Rosja to nie kraj. Rosja to stan umysłu”. Coś w tym jest. Jeżeli czegoś nie zakamuflowali jeszcze na świecie, to tam na pewno już to zrobiono. Zdania na temat zasadności takich działań są podzielone. Jedni, ci najbardziej narażeni, przerażeni są despotyzmem tamtejszej władzy. Inni, uważają, że gdyby Putin nie trzymał wszystkich za gębę, to weszłaby mu tam dawno Unia Europejska ze swoją równością i tolerancją. Jakkolwiek by nie było i jakie nie byłyby pobudki, nic nie usprawiedliwia użycia siły, a tego Rosja zwykła się dopuszczać.

Nie pierwszy raz słyszymy, że za naszą wschodnią granicą są „jakieś” problemy. Rosja nie należy do ugodowych sąsiadów. Zawsze musi być ich na wierzchu i wiele są w stanie poświęcić, aby być potęgą militarną. Informacja, że coś sfałszowali, ukryli lub kogoś zaatakowali naprawdę, już nikogo chyba nie dziwi.

O problemie poinformowała Norwegia.

Według nich Rosja dopuściła się spoofingu GPS. Oznacza to, że podszywali się oni po satelity systemu GPS i nadawali sygnał tak, aby destabilizować urządzenia naprowadzające, które używane są przez NATO. Powiem szczerze, że sam news specjalnie mnie nie dziwi. Byłbym w szoku, gdyby ktoś poinformował, że tego nie zrobili. Bardziej, chciałbym się w tym artykule skupić na tym, jak coś takiego można przeprowadzić, a nie, że w ogóle się zdarzyło. Mówi się, że Rosjanie mają naprawdę genialnych hackerów i jak widać „dobrze” ich wykorzystują. Spójrzmy więc, jak taki atak można przeprowadzić.

Jak zatem można przeprowadzić spoofing systemu GPS?

Zacznijmy może od tego, czym jest spoofing. Jest to grupa ataków, które polegają na podszywaniu się pod inne urządzenia. W świecie zwykłego wyjadacza chleba najbardziej popularne są spoofingi DHCP lub DNS. Pewnie każdy, kto bawił się bezpieczeństwem, robił takie numery w sieci, jako młodzik. Ja bawiłem się na sieci w akademiku. W przypadku GPS jest o wiele trudniej. Efekt spoofingu możemy osiągnąć poprzez umieszczanie w sieci preparowanych pakietów danych lub niepoprawne używanie protokołów. Skoro mamy już podstawową wiedzą, to ogarnijmy, jak to zrobili Rosjanie. Ważne jest, aby zrozumieć zasadę działania GPS. W przypadku wersji cywilnej polega na odczycie przez urządzenie takie jak na przykład smartfon sygnału, z jakiejś ilości satelitów (przeważnie kilkudziesięciu). Żeby łatwo nie było, system wykonuje pewnie obliczenia, jak mediany, uśredniania itp.

Pamiętajmy jednak, że w przypadku satelity, sygnał nie jest zbyt silny.

To nie jest tak, że obejmuje on, nie wiadomo jaki zasięg, z możliwie niespotykaną mocą. Gdyby sygnał ten był lepszej jakości, bez problemu radzilibyśmy sobie w lesie, albo terenie zabudowanym. Tak jednak nie jest. Obowiązują zasady propagacji przestrzennej i to z przeszkodami. Tego typu sygnał ma to do siebie, że bardzo łatwo redukować. Osłabienie to nic przy tym, że można go całkowicie wytłumić. Takie modele były już wykorzystywane. Ciekawe może być też podszycie się pod niego. Wykonujemy to poprzez ogłupienie urządzeń nadawczych. Poprzez taki manewr, takowe na podstawie podstawionego sygnału dokonają błędnych obliczeń i wskażą zupełnie inne miejsce niż to, w którym się znajdują. Wygląda prosto, jak budowa cepa, ale technologicznie, już takie lakoniczne nie jest.

Nie jest to jednak interes zbyt drogi.

Okazuje się, że do takiej operacji potrzebny jest zestaw za około pięć stówek, który prawie każdy amator programowania i administracji może mieć w domu: moduł HackRF, antena i RaspberryPi. Pamiętajmy jednak, że pozostajemy cały czas w rydzach GPS cywilnego. Sprawa wygląda inaczej, gdy przejdziemy na system wojskowy. Pierwsza różnica pomiędzy tymi systemami jest taka, że wersja wojskowa korzysta z innych częstotliwości. Na tym się jednak nie kończy. Wojskowy GPS szyfruje sygnał, ma większą precyzję i ciężej podszyć się pod satelity. W końcu to system wojskowy — nie może być byle jaki. Najtrudniejsze w przypadku podszycia się pod GPS sił zbrojnych jest złamanie szyfrowania. Norwedzy nie poinformowali, czy atak miał miejsce na wojskową, czy na cywilną wersję systemu i które pasma zostały zakłócone. Pamiętajmy, że z systemu cywilnego korzystają choćby samoloty pasażerskie, więc nawet taki atak nie byłby bezpieczny.

rosja, gps, spoofing, dron, norwegia

O takich atakach było już głośno w świecie IT – przykładem jest choćby Iran.

W sieci krąży informacja, że kraj ten, wykorzystując spoofing GPS ukradł amerykańskiego drona. Irańczykom udało się przejąć kontrolę nad sterowaniem dronem Lockheed Martin RQ-170, przeprowadzić go na swoje terytorium, a następnie zrobić z niego pokazówkę. Co więcej, nie byliby sobą, gdyby nie zrobili kopii tej zabawki. Czytając takie newsy, mam wrażenie, że to nie są prawdziwe doniesienia, tylko banda chłopczyków, którzy niedorośli, bawią się w wojnę. Dziwię się, że Norwedzy nie pomyśleli o tym, aby zastosować jakąś ochronę. Przecież jesteśmy świadomi takich zagrożeń nie od dziś. Zwłaszcza że zabawy z GPS za wschodnią granicą, to nie pierwszy taki numer. Rok wcześniej kilkadziesiąt statków miało problemy z GPS-em na Morzu Czarnym. O tym było bardzo głośno w mediach.

rosja, gps, spoofing, dron, norwegia

Wtedy winnym był Wladimir Putin, który posiada własny system zagłuszający.

Zapewne was to będzie bawić, ale Putin posiada coś w rodzaju własnego skunksa, który kamufluje zapach. Technologicznie rzecz ujmując, razem z nim porusza się spoofer. Jego celem jest nadawanie dookoła pana Putina fałszywego sygnału GPS. Oczywiście, zawsze pozostaje nam kompas, ale zastanawiam się, czy w dzisiejszych czasach jeszcze ktoś potrafi z niego korzystać. W Rosji ostatecznie może być jeszcze kilka kieliszków czystej i dostaniemy automatycznego GPS-a. Nie ręczę tylko, gdzie nas to zaprowadzi. Podobno wszystkie drogi prowadzą na Kreml albo Syberię. Sami wybierajcie.

PJ
Przemek jest mózgiem operacyjnym SpeedTest.pl. Studiował na Politechnice Wrocławskiej elektronikę i telekomunikację. Zarządza projektami IT, relacjami z klientami oraz nadzoruje procesy rozwoju. Prywatnie zaangażowany w rodzinę, wsparcie różnych działalności charytatywnych i projekty ekstremalne.