Seguridad en los Sistemas GPS y sus implicaciones: GPS Spoofing (Parte II)

La seguridad del sistema GPS ha sido reconocida como una de las amenazas de seguridad más seria de los últimos años, debido al uso intensivo y grado de dependencia, que hoy en día, se hace de este sistema de posicionamiento. En especial el uso que hacen de estas señales las aeronaves no tripuladas (UAV), y muchas otras aplicaciones de uso civil: seguimiento de flotas, logística, conducción autónoma, localización de personas, etc.

Huang Lin y Yang Qing, ambos pertencientes a la empresa Qihoo 360 presentaron el pasado 7 de Agosto en la conferencia de seguridad  DEFCON-23 un trabajo en el que se consiguieron materializar diversos ataques sobre las señales de GPS, con equipamiento que no supera los $300.

Muchos investigadores llevan adviertiendo de las posibles vulnerabilidades existentes en el sistema de posicionamiento global GPS. Ya en el año 2011, un avión no triuplado (UAV) de vigilancia militar de los EEUU fue supuestamente capturado utilizando técnicas de suplantación de señales GPS, con lo que consiguieron hacerse con el control de la aeronave (ver imagen).

Tampoco hace falta remontarse al 2011 para ver la importancia que puede tener la señal GPS para cualquier país. Hace muy pocos días aparecía en prensa una noticia en la que el Gobierno Ruso hacía público que tenía intención de instalar Inhibidores de la señal GPS en más de 250.000 torres de telefonía móvil (BTS) con el fin de dificultar la aeronavegabilidad de los UAV en el caso hipotético de una guerra (ver imagen).

En el GPS de uso militar, hasta donde se sabe, hoy en día la seguridad no es un problema, ya que desde su concepción se desarrolló el sistema pensando en la seguridad, para hacer robusto frente a ataques como los que vamoa a describir en este artículo. No sabemos hasta que punto esta noticia es un “arma propagandística” del gobierno ruso, o esconde un sistema innovador capaz de perturbar la señal GPS militar.

Equipamiento

Hasta ahora el elevado costo del hardware necesario para realizar un ataque de este tipo (GPS spoofing) ha impedido que estuviese al alcance de cualquiera. Pero con la llegada de las radios definidas por Software  (SDR) y su abaramiento ha hecho que este tipo de ataques estén al alcance de casi cualquier bolsillo. Por aproximádamente unos $300 un atacante podría disponer de todo lo necesario para llevar a cabo su ataque.

bladerf x40 with VAT -30+ attenuator with GPS attennna

bladerf x40 with VAT -30+ attenuator with GPS attennna

En un entorno controlado y tomando las medidas de seguridad necesarias, los investigadores mediante el uso de un equipo SDR como el BladeRF y un software diseñado exclusivamente para tal fin, consiguieron emular una señal GPS, siendo capaces de realizar un ataque GPS Spoofing a un dispositivo móvil.

GPS Spoofing.

Para evaluar la forma de mitigar los ataques de GPS Spoofing, primero debemos conocer cuáles son los tipos de ataques que existen. Estos ataques pueden ser, desde muy simples hasta realmente sofisticados, llegando a casos extremos a ser prácticamente indetectables (utilizando para ello HW y SW realmente caro y complejo). Los ataques de spoofing constituyen una amenaza real, como demuestra el hecho de que numerosos ataques de este tipo han sido llevados a cabo por investigadores en entornos controlados.

En el siguiente artículo abordaremos con detalle todos los tipos de ataques posibles:

  • Ataques mediante simulador de señales GPS
  • Ataques mediante técnicas de recepción de señales coherentes y transmisión de señales “spoofeadas”.
  • Ataques mediante el uso de varios equipos (“coordinated multi spoofing attack”)

Trataremos de ver cómo detectar este tipo de ataques y de cómo actuar para protegernos.

Anuncios
Tagged with: , , , ,
Publicado en Blog, Spanish (ES)
Twitter
A %d blogueros les gusta esto: