Главная Написать письмо Twitter Facebook RSS Новости

«Ахиллесова пята» системы GPS


GPS-приёмники всё чаще становятся элементами сложных систем, включающих многофункциональное программное обеспечение, различные каналы связи и форматы данных. Системный фактор позволяет улучшить характеристики GPS-аппаратуры, однако несёт и риски появления новых уязвимостей.

Классифицировать новые типы уязвимостей GPS и оценить масштаб связанных с ними угроз удалось исследователям из Университета Карнеги-Меллон и компании Coherent Navigation. В своей статье “GPS Software Attacks” они обратили внимание, что GPS-приёмники, зачастую воспринимаемые как аппаратные устройства, представляют собой комплексные компьютерные системы, в которых, помимо аппаратного, есть и программное обеспечение. И доля их программной компоненты растёт.
Современный GPS-приёмник встроен в сложные компьютерные комплексы, и циркулирующая в них информация способна, при наличии злого умысла, нарушить его работу. Авторы рассмотрели и классифицировали возможные типы целевых деструктивных воздействий на компьютерные GPS-системы, выделив три основных вида атак:
- атаки на уровне данных;
- атаки на программное обеспечение GPS-приёмника;
- атаки на GPS-зависимые системы.

Используя относительно простую аппаратно-программную систему, собранную из доступных на рынке и недорогостоящих элементов, специалисты провели несколько новых концептуальных атак на GPS-устройства. При этом, в частности, использовались следующие приёмы:
- фальсификация эфемерид – регулярно обновляемых наборов данных о текущих орбитальных параметрах GPS-спутников;
- передача некорректной информации о текущей дате;
- намеренная рассинхронизация шкал времени;
- атака на системное программное обеспечение устройства (вторжение, повышение привилегий в системе);
- дезориентирующее искажение сигнала – псевдослучайного кода (спуфинг).

Новые методы атак прошли практическую апробацию на серийно выпускаемой пользовательской GPS-аппаратуре различных классов (на приёмниках и их модулях, а также на источниках сигнала). Атаки производились, главным образом, через принимающую антенну с использованием уязвимостей в программах анализа сигнала GPS, а также в ОС. Каждое из семи исследованных устройств было уязвимо как минимум к двум видам атак.

«До сегодняшнего дня широко известны были лишь такие виды атак на GPS, как заглушка сигнала и спуфинг, то есть атаки непосредственно на сигнал, а не на сами принимающие устройства, – комментируют эксперты eScan в России и странах СНГ. – Конечно, были изучены и атаки через уязвимости геоинформационных систем, использующих данные GPS, однако этот вид нападений нельзя назвать атаками непосредственно на GPS. Не стоит забывать и об использовании функционала GPS во вредоносных программах для осуществления "геонаправленных" атак. В ходе таких атак вредоносное ПО действует нацеленно - лишь в определенном регионе или районе».

«Данное исследование рассматривает GPS-инфраструктуру как сложную компьютерную систему, включающую разнообразное программное обеспечение и сети связи, работающие по разным протоколам, - добавляют эксперты eScan. – Такой подход даёт более полную картину состояния защищенности, чем традиционное отношение к GPS как к исключительно аппаратной системе».

Эксперты eScan в России и странах СНГ попросили высказать свою точку зрения специалистов в области ГИС из группы «Неогеография». «В ходе данного исследования, во-первых, практически показана возможность не только временного, но и окончательного выведения из строя существующих моделей приёмников посредством только лишь манипуляций с передаваемой информацией. Это достаточно интересный вывод, требующий глубокого осмысления и немедленных практических действий. Во-вторых, – продолжают специалисты, – продемонстрирована особая опасность новых видов атак на инфраструктуры оперативного управления, построенные на базе GPS-систем – например, на аэродромные. Можно представить, какими последствиями обернётся, к примеру, увод злоумышленником самолёта, производящего посадку в сложных метеоусловиях, всего лишь на считанные метры от верного курса. Компьютеризированность современных спутниковых навигационных систем – это их «Ахиллесова пята», и достойный ответ новым угрозам нам ещё только предстоит найти».

Источник: www.avescan.ru
Дата: 26-12-2012


№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.