Спуфер что такое


Игра Pokemon Go не перестает бить рекорды. По итогам января, по данным SensorTower, она принесла своим разработчикам 1 млрд долларов — такой результат достигнут всего за 7 месяцев! В умении монетизировать игру компании Niantic не откажешь, при полном отсутствии обязательных платежей доходы исправно обеспечивает фримиумная модель покупки внутриигровой валюты, которую, впрочем, можно зарабатывать и без покупок. Компания периодически стимулирует спрос на игровую валюту специальными игровыми ивентами, когда повышается востребованность, например, «сумок» для покемонов или даже покеболлов. Только четыре дня Хэллоун-ивента принесли компании $20 млн!

В Niantic могли бы заработать и больше, но постепенно выявились очередные подводные камни. Не все хотят покупать игровую валюту за деньги, это понятно. Терпения или времени на ее получение в игре тоже хватает не у всех, к тому же концепция «ходи и играй», которая как раз и привлекла к Pokemon Go столь массовое внимание, нравится не всем. Некоторые предпочли бы передать всю рутину на исполнение программным средствам, сохранив при этом возможность хвастаться перед другими игроками редкими и топовыми покемонами. И такая возможность есть — в интернете предлагаются различные программы для Android, автоматизирующие процесс игры.

Казалось бы, ну что здесь такого? Не понимают люди, что так они разрушают атмосферу игры — что же, это их личное дело. Но не все так просто. «Нарушителей концессии» можно условно разделить на две больших категории — ботоводы и спуферы.


Обычное рабочее место спуфера

Типичный ботовод запускает со своего аккаунта программу, которая посылает данные о GPS-координатах, где якобы находится пользователь вместо истинных координат, определяет местоположение ближайших покемонов и начинает их автоматическую поимку. Программа умеет вынашивать яйца, трансферить повторяющихся покемонов профессору, выбирая те, чей уровень меньше, а также самостоятельно запасается необходимым инвентарем из покестопов. В общем, играет в Pokemon Go за лентяя. Как правило, классический ботовод никогда не лезет в джимы, по-сути, его не видно другим игрокам и на атмосферу игры он влияния не оказывает — ну прокачался кто-то до высокого уровня за несколько дней, подумаешь.

Для Niantic, однако, ботоводы являются нежелательным явлением — денег на игру они не тратят, а ощутимый трафик на серверах игры создают. Поэтому компания ведет с ними борьбу — постоянно совершенствует системы, которые детектируют использование ботов и время от времени происходит массовый бан — компания закрывает изрядное число аккаунтов. Выживают только самые осторожные, которые настраивают поведение программы так, чтобы оно практически не отличалось от поведения человека — персонаж не прыгал бы из России в США за один шаг, не собирал бы покемонов круглосуточно и т.д.

Спуферы (от английского GPS spoofing) или, как их называют другие игроки, «вертолетчики», — это те же ботоводы, они также используют трюк с подменой GPS-координат. Но при этом свое тщеславие они тешат захватом и удержанием джимов! То есть, пока остальные игроки берут джимы, подчас добираясь до них десятками минут по заледенелым улицам, «умники» занимаются этим, не выходя из дома, за чашкой чая. Некоторые из них явно одержимы идеей мирового господства, такие занимают вышку за вышкой, расползаясь по городу подобно раковой опухоли. Получая по 100 монет в день бесплатно, они имеют возможность приобретать по два инкубатора каждые три дня, а это залог того, что в их коллекции редкие покемоны встречаются десятками — обычно это Снорлаксы и Дрэгонайты.


Некоторые спуферы используют дроны

Честным игрокам можно забыть о возможности в выходной занять десятка полтора-два джимов вручную, и затем несколько дней подряд собирать урожай монет, честным игрокам можно забыть. Да и прокачивание джима до 10-го уровня теряет всякий смысл, когда знаешь, что независимо от уровня его сегодня же снесут. Уменьшается желание оставаться в игре.

Вроде бы в Niantic могли бы справиться и с этой проблемой — возможностей BigData для анализа логов хватило бы, чтобы понять, что игрок не может одновременно брать башни в разных районах мегаполиса. И постоянная активность днем и ночью на протяжении недель подряд так же сомнительна. Добавьте к этому анализ жалоб, поступающих от игроков — и можно было бы вычистить спуферов из игры, или, по крайней мере, минимизировать их заметность. К сожалению, этого почему-то не происходит. Если судить по Москве, проблему спуферов отмечает все больше игроков, а некоторые деятели занимают по много десятков джимов в самых разных районах города, похоже, не опасаясь получить бан. Впрочем, проблема общая, спуферов наблюдают и в других странах.

Мое ощущение — если Niantic не предпримет более решительных действий по решению проблемы спуферов, из игры будет уходить все больше тех, кто составлял костяк игрового сообщества с первых дней запуска PokemonGo. И тогда свой второй миллиард компания может не заработать.

// Алексей Бойко

Присоединяйтесь к нашему каналу в Telegram, группам ВКонтакте и Facebook!

comments powered by

 Глушитель gps сигнала своими руками

Преимущества самодельного подавителя GPS сигнала

Канал спутниковой навигации – средство передачи информации для множества устройств, которые могут отследить местоположение объекта, отследить маршрут его движения и тем самым, угрожать конфиденциальности. Это представляет опасность при транспортировке ценных грузов, необходимости в скрытом расположении чего-либо и т.д. Конкуренты по бизнесу и просто злоумышленники, легко могут приобрести устройства для этого в открытом доступе. В этом случае, хорошей защитой будет подавитель GPS сигнала. Его тоже можно приобрести на открытом рынке, а также подавление частоты GPS входит в функционал мультичастотных подавителей сигналов беспроводной связи. Однако в целях экономии и отсутствия необходимости блокировки дополнительных каналов, можно собрать глушитель GPS своими руками.

Что такое Spoofer и ReactPSN?

Для этого потребуются базовые знания электроники и наличие нескольких компонентов.

Подавитель GPS – схема сборки

Глушилка GPS своими руками, при наличии базовых знаний собирается довольно быстро. Но для начала нужно определиться с типом блокировки сигнала. Это может быть:

  1. Спуфинг (отправка ложного сигнала на средства GPS слежки).
  2. Создание шумовых радиопомех, которые перекрывают отправляемый сигнал.
  3. Генерация электромагнитного излучения (оно блокирует входящие и исходящие сигналы).

Самым простым вариантом для рядового пользователя, не обладающего глубокими знаниями в сфере электромагнетизма, будет создание шумовых радиопомех, которые перекрывают отправляемый сигнал). О такой глушилке GPS сигнала своими руками и пойдет речь далее.

Итак, простая глушилка GPS сигнала своими руками – какая схема?

Потребуются следующие компоненты:

  • Генератор, управляемый напряжением (ГУН).

    Это главное в данной схеме. Он генерирует радиочастотный шум, который подавляет сигналы GPS в радиусе своего действия.

  • Блок усиления радиочастот. Он увеличивает мощность устройства и территорию его воздействия. Сегодня на рынке нетрудно приобрести усилители различной мощности. Следует подобрать подходящий под текущую задачу.
  • Антенна. Она нужна непосредственно для распространения сигнала, создаваемого генератором. У антенны для этих целей есть свой параметр – коэффициент стоячей волны напряжения. Для глушилки лучше выбирать антенну с коэффициентом 3 или меньше. Хорошо подойдет SMA антенна.
  • Источник питания для подавителя. Подойдет ионно-литиевая батарея (одна или несколько).

    Однако путем некоторых манипуляций с импульсным стабилизатором и включением в схему дополнительного адаптера, можно подключить глушитель GPS сигнала к стандартной электросети 220 В, что сможет обеспечить бОльшую мощность устройства. Первый вариант лучше для создания переносной, автономной глушилки волн. Второй же будет предпочтителен, если необходимо стационарное подавление радиоволн.

Остается только правильно настроить и соединить эти элементы в рамках одной схемы (замкнутой или разомкнутой). Для этого берется подходящая по размеру плата и элементы спаиваются в ней. Главным действием при настройке такого подавителя, является подбор частоты на генераторе. Лучшим решением будут частоты 1227 – 1575 МГц.

Такая сборка имеет одну сильную сторону. Покупка составных частей и их самостоятельная калибровка, это значительная экономия, ведь стоимость всего этого ниже, чем цена заводского глушителя волн.

Интересные статьи

Китайские глушилки сотовой связи

Защита от нежелательного использования сотовой связи, в сегодняшних условиях может потребоваться не только влиятельным бизнесменам, крупным корпорациям, режимным объектам, но и простым людям…

Защита телефонных линий

Телефонные линии, с самого начала их массового использования, являются достаточно уязвимым средством связи.

Как заглушить сотовую связь

Во многих ситуациях есть необходимость запретить на определенной территории использование мобильных телефонов…

Все статьи…

Кибератаки в подробностях: спуфинг пакетов

Оригинал: Cyber Attacks Explained: Packet Spoofing
Автор: Prashant Phatak
Дата публикации: 28 Декабря 2011 г.
Перевод: А.Панин
Дата перевода: 27 Ноября 2012 г.

Мы начали серию статей о наиболее известных типах кибератак, которые оказывают воздействие на IT-инфраструктуру организаций с детального описания атак отказа в обслуживании. В этот раз мы рассмотрим атаку, осуществляемую при помощи спуфинга пакетов, которая является одной из любимых атак взломщиков и широко используется для эксплуатации уязвимостей сетей. Также мы рассмотрим обстоятельства, при которых эта атака может затронуть Linux-системы и обсудим способы ее сдерживания.

Спуфинг по определению является мистификацией или обманом кого-либо (слово происходит от английского слова «spoof», в переводе означающего мистификация — прим.пер.). Для понимания механизма осуществления атаки при помощи спуфинга пакетов, нам необходимо исследовать в подробностях структуру IP-пакета. Многие кибератаки основываются на дефектах, допущенных при проектировании фундаментальных механизмов функционирования сетей и спуфинг не является исключением. Рассмотрите рисунок 1.


Рисунок 1: Структура Ethernet-фрейма и IP-пакета

Как известно, стандартный Ethernet-фрейм представляет из себя область данных с различными заданными полями, такими, как MAC-адреса источника и назначения, поле контрольной суммы, поля синхронизации (preambles) и другие поля. В случае протокола TCP/IP, TCP-пакет дополняет IP-дейтаграмму и они находятся в стандартном Ethernet-фрейме. TCP-пакет содержит информацию о постоянном соединении, в то время, как IP-пакет содержит информацию о исходном и целевом адресе и порте.

Англо-русский перевод SPOOFER

Задачей различных уровней OSI является объединение данных из этих пакетов.

Как мы упоминали в прошлой статье, соединение в TCP/IP устанавливается при помощи трехэтапного рукопожатия (SYN, SYN-ACK, ACK). Это рукопожатие служит для установления соединения между двумя сетевыми картами, которые затем используют последовательности пакетов и подтверждения о доставке пакетов для отправки или получения данных. Этот процесс обмена данными обычно заканчивается рукопожатием FIN/FIN-ACK.

Поля с IP-адресами отправителя и целевой системы устанавливают то, какие системы участвуют в обмене данными, а поля с номерами портов указывают на то, какие приложения участвуют в обмене данными. Поля IP-адресов в IP-пакетах заполняются автоматически при помощи кода реализации высших уровней сетевого стека, тем не менее, злонамеренно настроенные пользователи с помощью специального программного обеспечения могут изменить данные в этих полях; при помощи этих действий и производится атака, основанная на спуфинге пакетов, процесс ее осуществления показан на рисунке 2.


Рисунок 2: Атака при помощи спуфинга пакетов

В случае простейшей атаки, основанной на спуфинге пакетов, взломщик генерирует IP-пакеты с адресом целевой системы, а поле IP-адреса источника модифицируется таким образом, что вместо IP-адреса отправителя задается адрес узла, который может использоваться для сбора данных об атакуемой системе или на нем может работать сниффер.

TCP/IP стек на атакуемой системе спроектирован таким образом, что он должен ответить отправителю пакета при его приеме. После этого узел со сниффером принимает пакет, отправленный в ответ. Стоит упомянуть о том, что если на атакуемом узле установлен сниффер пакетов, он покажет, что пакеты приходят с компьютера, который взломщик использует для сбора данных, что не соответствует действительности. Таким образм, злоумышленнику с успехом удается скрыть свой адрес и в то же время собрать информацию о пакетах, выданную сниффером, поскольку его реальный IP-адрес не раскрывается в процессе атаки.

Теперь давайте разберемся в причинах, по которым злоумышленники предпочитают использовать спуфинг. Хотя сокрытие информации о себе является приоритетной задачей, стремления взломщика распространяются шире. Собирая информацию о пакетах при помощи сниффера на выделенном для этого узле, взломщики могут получить большой объем информации об атакуемой системе. Важная информация, такая, как открытые порты, тип операционной системы, сетевые приложения уровня 7 OSI, используемые типы криптографических алгоритмов и многие другие данные могут быть собраны без раскрытия адреса злоумышленника.

В качестве примера сбора информации можно привести ситуацию, когда взломщик отправляет пакет с подмененными данными для того, чтобы узнать, работает ли Web-сервер на атакуемой системе. Как только информация о используемых службами портах извлекается при помощи сниффера, следующая серия пакетов с подмененными данными отправляется атакуемой системе для установления сессии telnet и получения заголовков от Web-сервера, откуда может быть получена информация об используемой операционной системе, типе Web-сервера и системах безопасности, используемых на атакуемой системе.

Следует знать, что для взломщиков нет необходимости в постоянном доступе к узлу с установленным сниффером; фактически использование мощных программ для исследования пакетов может помочь атакующему в использовании только своего компьютера для отправки пакетов с подмененными данными, сборе данных на этом же компьютере и сохранять при этом невидимость для атакуемой системы.

Опытные взломщики могут использовать спуфинг пакетов также и для получения информации о состоянии межсетевого экрана. Как мы знаем, межсетевой экран осуществляет постоянный процесс фильтрации пакетов на основании изменяемых правил, что в конечном итоге сводится к решению: какие пакеты должны быть пропущены, а какие — отброшены. Когда один узел соединяется с другим узлом, защищенным межсетевым экраном, первый узел сначала проводит TCP-рукопожатие с межсетевым экраном.

Если соединение разрешается правилами, межсетевой экран самостоятельно устанавливает другое соединение с удаленным узлом и обмен данными между узлами происходит при участии межсетевого экрана в качестве промежуточного звена. Также, когда удаленный узел пытается отправить подтверждение о приеме данных узлу, инициировавшему соединение, межсетевой экран должен перехватить его и проверить, ожидает ли узел это подтверждение, а если не ожидает — отбросить пакет. Все это относится к современным межсетевым экранам, но не относится к устаревшим недорогим межсетевым экранам, большинство из которых пропускают ACK-пакеты, предоставляя возможности для атак при помощи спуфинга.

Существуют три причины, по которым сети являются уязвимыми к атакам, осуществляемым при помощи спуфинга пакетов. Первая причина состоит в том, что содержимое пакета может быть модифицировано без лишних сложностей при помощи доступных широкому кругу пользователей свободных утилит. Второй причиной является то, что множество приложений даже сегодня все еще используют комбинацию исходного и целевого IP-адреса как безопасный метод аутентификации пакета.

В качестве примера можно привести Web-сервера, позволяющие или не позволяющие осуществлять HTTP-запросы на основании изменяемого списка IP-адресов. Такие системы становятся бесполезными в том случае, если исходный адрес в пакете подменен на адрес из списка разрешенных. Третьей причиной является то обстоятельство, что маршрутизаторы осуществляют пересылку пакета основываясь только на целевом адресе и по умолчанию не обращают никакого внимания на адрес отправителя.

Типы атак с применением спуфинга пакетов

Зная основы осуществления спуфинга пакетов, давайте подробнее рассмотрим методы осуществления атак. На техническом уровне существуют два типа спуфинга «слепой» спуфинг («blind» spofing) и «неслепой» спуфинг («non-blind» spoofing). Как мы обсудили ранее, порядковые номера пакетов и номера подтверждений лежат в основе передачи данных, поэтому их подмена является важным требованием при осуществлении атак.

При атаке, основанной на слепом спуфинге, атакующий отправляет множество пакетов целевой системе для установления порядковых номеров пакетов и номеров подтверждений. Как только номера установлены, атакующему не составляет труда подготовить новый набор измененных пакетов для сбора передаваемых данных. В случае атаки, основанной на неслепом спуфинге, атакующий должен находиться в одной подсети с целевой системой для того, чтобы без лишних сложностей узнать порядковые номера пакетов и номера подтверждений. Как только эти номера установлены, атакующий может разорвать существующее соединение целевой системы с другим узлом и переустановить его при помощи подмены порядковых номеров пакетов на своем узле.

Расширенной версией этой атаки является атака перехвата с участием человека (man-in-the-middle), при которой перехватываются данные всей сессии для их расшифровки и похищения.

Теперь давайте рассмотрим вопрос о том, как базовые понятия, относящиеся к спуфингу пакетов, применяются взломщиками для вмешательства в работу сетевых служб, работающих по протоколу TCP.

Подмена номеров портов (IP port spoofing)

При этом типе атаки номер исходного порта модифицируется с целью ввести в заблуждение устройства NAT и межсетевые экраны, а также скрыть свое присутствие в сети. Межсетевые экраны, не обслуживаемые должным образом могут использовать устаревшие правила, согласно которым могут быть открыты определенные порты на узлах с известными IP-адресами.

Данный вид атаки использует это обстоятельство.

Эта достаточно серьезная атака, так как злоумышленник может находиться за пределами сети и при этом иметь доступ к внутреннему трафику.

Подмена записей ARP (ARP spoofing)

Поскольку спуфинг подразумевает модификацию или создание пакетов, современные взломщики не ограничиваются только подменой IP-полей. В этом типе атаки, также известном как ARP poisoning, атакующий отправляет измененные ARP-пакеты в локальную сеть для ассоциации MAC-адреса своей сетевой карты с IP-адресом целевой системы.

Исходя из этого, трафик, предназначенный для целевой системы, теперь будет направляться на сетевую карту злоумышленника благодаря связи между IP- и MAC-адресом. Таким образом эта атака является атакой перехвата с участием человека. Атакующий может скрыть факт проведения атаки, отправляя все принятые данные на адрес реального получателя и, поскольку в этом процессе потери данных не происходит, практически невозможно определить узел, похищающий данные.

Подмена записей DNS (DNS spoofing)

Эта атака также известна как DNS poisoning и она приводит к более серьезным последствиям. В данном случае сервер доменных имен подвергается воздействию, приводящему к изменению записей, соответствующих именам доменов с целью перенаправления на узел злоумышленника с заданным IP-адресом. Это приводит к тому, что Web- и email-трафик отправляется на узел злоумышленника. Эта атака проводится путем создания нескольких пакетов с измененными значениями полей IP-адреса, порта и типа службы.

Последствия этой атаки могут быть очень плачевными, например, может быть заменена главная страница сайта или похищены сообщения электронной почты.

Атаки на Email- и Web-службы (Email and Web spoofing)

Говоря о 7 уровне OSI, следует упомянуть, что аналогичная техника применяется также и для создания поддельных адресов электронной почты, Web-запросов и гиперссылок. Обычно это делается с целью вброса и распространения вредоносного программного обеспечения (вирусов и троянов) среди пользователей. Помните, что спуфинг применяется при организации атак отказа в обслуживании, так как злоумышленник всегда хочет остаться незамеченным.

Защита систем, основанных на свободном программном обеспечении

Хотя атаку, основанную на спуфинге пакетов довольно сложно сдерживать, существует ряд превентивных мер, которые администраторы сетей должны применить в рамках своей инфраструктуры. Так как атаки, основанные на спуфинге пакетов, начинают свою работу на уровне 2 OSI, реальная защита от них может быть реализована в критических компонентах сети, таких, как маршрутизаторы, межсетевые экраны, свитчи и других.

Развертывание современного межсетевого экрана и активизация его возможностей для борьбы со спуфингом пакетов может быть первым уровнем защиты. В качестве ежедневной работы администратор должен исследовать при помощи сценария системные журналы межсетевых экранов, маршрутизаторов и свитчей в поисках множества дубликатов ACK-пакетов.

Также необычно большое количество SYN-пакетов, оставшихся без ответа может говорить о применении спуфинга пакетов. Действительно работающим механизмом определения наличия атаки при помощи спуфинга является проверка серии пакетов для заданного множества исходных и целевых IP-адресов и определение того, нет ли среди них сторонних IP-адресов в рамках данной сессии обмена данными.

Эта задача достаточно сложна для выполнения с помощью сценария оболочки, поэтому для сложных конфигураций сетей развертывание системы устранения проникновений может оказать значительную помощь администратору. Существует правило при исследовании пакетов, которое формулируется следующим образом: если IP-адрес интерфейса из внутренней сети появляется в системном журнале, где фиксируются данные об обращениях к внешнему интерфейсу, то это четко указывает на наличие проблемы.

Свободные системы на основе Linux поставляются со встроенной, но мало известной возможностью, называемой проверкой исходного адреса (source address verification). Это функция ядра, которая при включении позволяет отбрасывать пакеты, которые выглядят так, как будто пришли из внутренней сети, но на самом деле это не так. Последние версии ядра, поставляемые в составе таких дистрибутивов, как Ubuntu и CentOS, поддерживают эту возможность, а в том случае, если ваш дистрибутив не поддерживает эту возможность, пришло время обновиться. Модификация файла hosts.conf и добавление в него параметра nospoof on является еще одним уровнем защиты, который следует попробовать применить.

В плане определения наличия атаки для небольших сетей на основе Linux существует отличная утилита под названием arpwatch, которая очень полезна. Она отслеживает IP и MAC-адреса, записывает все изменения и может использоваться со сценариями для уведомления администраторов о возможной атаке. Сценарии могут использоваться также для исследования системного журнала и поиска аномалий в плане измененных исходных адресов.

Заключение

Атаки на основе спуфинга пакетов являются атаками, которые сложно нейтрализовать. Они могут привести к серьезным потерям данных, при этом существуют пути определения и противодействия этим атакам. Настройка межсетевых экранов, свитчей и маршрутизаторов является важным шагом для защиты сетей от атак на основе спуфинга и системные администраторы должны знать об этом.

Компании, работающие с финансами являются наиболее частыми жертвами атак такого типа и их команды управления IT-инфраструктурой должны предпринимать необходимые шаги для предотвращения финансовых потерь и недопущения причинения ущерба их репутации. Установка систем обнаружения проникновения без сомнения помогает в контроле безопасности сетевой IT-инфраструктуры.

Если вам понравилась статья, поделитесь ею с друзьями:


Спутниковая навигационная система представляет собой сложный комплекс, однако логика работы GPS, с точки зрения конкретного приёмника, весьма проста. Приёмник, измеряя разницу между временем поступления сигнала от спутника и временем генерации этого сигнала, определяет расстояние до спутника-источника. Так как координаты спутников в заданный момент времени известны с высокой точностью, приёмник может вычислить собственные координаты. Упрощённое математическое описание: каждый спутниковый сигнал даёт одно уравнение, определяющее геометрическое место точек, где может находиться приёмник; три спутника – позволяют построить систему из трёх уравнений, и, таким образом, найти точные координаты в пространстве (“пограничные” неоднозначности оставляем за скобками). Для вычислений требуется точное время, а большинство приёмников GPS не содержат достаточно точных встроенных часов, поэтому, для удаления неоднозначности по времени, требуется ещё одно уравнение, позволяющее получить точное время – это уравнение даёт четвертый спутник. Таким образом, для высокоточного определения координат приёмнику достаточно сигналов четырёх спутников. Естественно, на практике присутствуют помехи и различные аппаратурные искажения, но логика именно такая.

В GPS не предусмотрено аутентификации навигационной информации. За исключением военного сигнала, который сейчас не станем рассматривать, никакой защиты не предусмотрено. То есть, гражданский GPS-приёмник ориентируется только на полученные “из антенного входа” данные. Уже исходя из этого несложно догадаться, что если атакующая сторона имеет возможность управлять электромагнитной картиной на антенне приёмника, то она может “нарисовать” для этого приёмника любую виртуальную конфигурацию спутников и, в общем случае, приёмник не сможет отличить виртуальные координаты от подлинных. Такая активная помеха называется GPS-спуфингом, осуществимость продемонстрирована довольно давно. (На практике, из-за того, что “нарисованная” картина не бывает идеальной, некоторые возможности обнаружить спуфинг у приёмника есть.)

Так как сигналы гражданского GPS полностью открыты, то постановщик помехи может генерировать их с опережением по времени. То есть, можно предсказать, каким будет сигнал в заданной точке пространства в заданное время. Этот момент позволяет компенсировать затраты времени на генерацию динамического поддельного сигнала, да и вообще – практически полностью снимает ограничения для системы спуфинга: она может имитировать любые конфигурации спутников и приёмника (военный сигнал тут защищён существенно лучше: спуфинг оказывается ограничен воспроизведением ранее полученных сигналов, но с задержкой).

Система спуфинга будет иметь следующую базовую конфигурацию: генератор сигнала GPS передаёт имитацию сигнала нескольких спутников через антенну, на частоте GPS (в этой системе одна частота используется всеми спутниками, сигналы разделяются при помощи кодирования); при условии, что уровень имитирующего сигнала несколько превышает уровень сигнала реальных спутников, GPS-приёмник будет “захватывать” поддельный сигнал и вычислять положение на его основе. В данной схеме все приёмники, попавшие в зону действия спуфинга, вычислят одни и те же координаты (окажутся в одной и той же “виртуальной” точке пространства), при этом у приёмников, находящихся (реально) в разных местах, автоматически возникнет небольшое рассогласование по времени. Сигнал GPS – периодический, соответственно, даже “статический” спуфинг требует динамической передачи одних и тех же по фактическому содержанию навигационных сообщений. Помеху можно сделать уводящей – такая помеха имитирует перемещение приёмника по заданной спуфером траектории.

Сигнал GPS спроектирован таким образом, чтобы сделать возможным приём на слабом уровне, ниже шумов. Приёмники используют тот или иной коррелятор, позволяющий получить достаточное соотношение сигнал/шум. Это, с одной стороны, означает, что сигнал спуфинга может совсем незначительно превышать мощность подлинного сигнала – коррелятор всё равно “зацепится” именно за него (другими словами: обнаружить факт наличия спуфинга по возросшей мощности сигнала – не выйдет). С другой стороны, GPS-приёмник должен захватить сигнал (это известный всем пользователям GPS процесс), и в дальнейшем работать с захваченными параметрами, сопровождая их. Этот момент сопровождения имеет важное значение: активную уводящую помеху конкретному приёмнику можно поставить так, что срыва сопровождения не произойдёт. Однако в случае с более простым спуфингом, приёмник, оказавшись в зоне действия активной помехи, потеряет сопровождаемый код и будет вынужден захватывать спуфинг-сигнал заново – этот процесс будет заметен. Постановка скрытной уводящей помехи гораздо сложнее, чем наведение статичного спуфинга. А статичный спуфинг будет проявляться в потере сигнала, с последующим восстановлением в совсем другой (имитируемой) точке пространства. Большинство навигаторов устроены крайне просто, поэтому отметка на карте перепрыгнет в произвольное место, заданное системой спуфинга (хотя этот прыжок мог бы обнаружить даже самый примитивный алгоритм).

Для системы спуфинга гражданского сигнала не имеет значения, в какую именно точку пространства “перемещать” попавшие в зону действия помехи устройства: как было отмечено выше, из-за того, что гражданский сигнал никак не защищён, его можно предвычислять без ограничений на достаточно больших интервалах времени.

Технически, система спуфинга может быть построена на основе лабораторного генератора сигналов GPS – такие специализированные устройства есть, они позволяют генерировать картину для большого числа спутников, а предназначены для отладки GPS-приёмников.

В простейшем случае, достаточно вывести сигнал генератора на внешнюю антенну. Возможно построение системы спуфинга на основе того или иного набора SDR (Software-defined radio – программно-определяемая радиосистема), для них есть соответствующее программное обеспечение.

IP-спуфинг

Примерные затраты – не более 5 тыс. долларов США. Естественно, есть и готовые решения именно для спуфинга.

Нужно отметить, что отдельную проблему представляет создание поля спуфинга, прозрачно действующего на различные устройства, находящиеся, например, в условиях городской застройки: здесь будут мешать отражения сигнала помехи зданиями, а также возникающие радиотени, конфигурация которых для подлинного сигнала, поступающего со спутников, и сигнала помехи – сильно различается.

Не менее интересен и аспект постановки помехи группе приёмников GPS, с сохранением их пространственной конфигурации относительно друг друга. Предположим, что у нас есть три приёмника, которые находятся на расстоянии нескольких сотен метров друг от друга, и расстояния между ними известны. В случае обычного GPS-спуфинга, после того, как приёмники захватят ложный сигнал, они “переместятся” в одну точку. Этот факт может являться основной для построения системы обнаружения спуфинга. Постановка помехи с сохранением конфигурации группы – оказывается чрезвычайно сложной задачей, решаемой, скорее, теоретически, потому что потребуется вычисление индивидуальных поддельных сигналов для каждого приёмника, а также корректная доставка этих сигналов до антенн, что требует точной информации о местоположении последних.

Для обнаружения GPS-спуфинга предложены различные методы. Например, возможно выделение ложного сигнала на основании определения направления на его источник. Определить направление можно сравнивая фазы сигнала на нескольких антеннах. Можно использовать в качестве дополнительного источника информации доплеровский сдвиг частот, это актуально для движущихся объектов. Есть решения, основанные на использовании военного сигнала GPS в качестве опорного (без необходимости знания секретного ключа) – здесь проводится обнаружение расхождений между принятым гражданском сигналом и параметрами военного. (Военный канал, впрочем, может быть просто задавлен шумом.) Достаточно очевиден вариант с инерциальной навигационной системой: такая система автономна, поэтому может обнаружить противоречие в данных, поступающих от GPS-приёмника.

А вот каких-то простых методов противодействия спуфингу – нет. Его только можно относительно надёжно обнаружить, в простых случаях. Впрочем, типичный “навигатор в смартфоне” не умеет делать даже этого, а пользователи продолжают ошибочно считать GPS надёжной системой и слепо полагаться на её данные.

()

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *