Рейтинговые книги
Читем онлайн Цифровой журнал «Компьютерра» № 186 - Коллектив Авторов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 15 16 17 18 19 20 21 22 23 24

Когда «Фейсбук» автоматически сортирует ваши друзей, он создаёт разные «умные» списки по признакам родства, учёбы, работы или места жительства. Но кто такие «Знакомые» френды, если они не входят ни в круг близких друзей, ни в круг известных нам по работе, учёбе, семье или месту жительства?

Это те люди, которые ничего о себе не сообщили системе, о которых мы ровным счётом ничего не знаем, но по какому-то недоразумению зафрендили? Если у вас сохранилась такая папка, хотя бы из любопытства посмотрите, кто же там…

7. «Насколько хорошо вы знаете того-то»

В правой колонке Facebook периодически появляется опрос, в котором у нас интересуются, насколько хорошо мы знаем кого-то из своих френдов. Понятно, что Большой Брат хочет знать о нас всё, но это уж слишком, вы не находите?

К оглавлению

Навигация 2.0: как обманывают GPS и восстанавливают истину

Андрей Васильков

Опубликовано 14 августа 2013

Сегодня на GPS полагаются во многих ответственных областях. По спутниковым сигналам отслеживаются перемещения прокатных машин, грузовых автомобилей крупных компаний и инкассаторских броневиков. GPS используется на Нью-Йоркской бирже и в физических экспериментах, где требуется точная синхронизация процессов по времени. Мощное навигационное оборудование установлено на всех современных яхтах. Казалось бы, за годы практического применения GPS в гражданском секторе зарекомендовала себя как достаточно надёжная и точная система, но всё больше экспертов стремятся доказать, что это не так.

Исследователи из Университета штата Техас под руководством специалиста по системам глобального позиционирования Тодда Хамфриса (Todd E. Humphreys) провели эксперимент, в рамках которого смогли обмануть навигационное оборудование яхты стоимостью $80 млн. При этом самодельное устройство для атаки (спуфер) было собрано из доступных компонентов, и его цена составила около $2 тыс.

Яхта, выбранная для атаки по типу GPS-спуфинга (фото: University of Texas)/

Основным компонентом спуфера стал имитатор GPS-сигналов. Эти устройства выпускаются серийно и предназначаются для тестирования навигационных систем. В большинстве стран они продаются свободно и стоят от тысячи долларов.

Сам по себе такой имитатор GPS сигналов — маломощный и действует в радиусе десятка метров. Поэтому вторым компонентом спуфера стали усилители, повышающие мощность ложного сигнала GPS в десятки раз.

Во время эксперимента всё оборудование атакующей стороны находилось на борту яхты, совершавшей плавание в Средиземном море у берегов Италии. Образно говоря, она была погружена в облако ложных сигналов GPS, мощность которых была больше настоящих.

На первом этапе Тодд запустил процесс дублирования настоящих сигналов со спутников, добиваясь их полного соответствия по учитываемым характеристикам. Добившись слияния обоих сигналов, он немного повысил мощность тех, которые отправляет спуфер. Навигационная система стала считать их основными и отфильтровывала настоящие данные со спутников как помехи. Получив контроль, Тодд стал постепенно искажать вычисляемые сведения о местоположении, уводя яхту севернее заданного курса.

http://www.youtube.com/watch?v=ctw9ECgJ8L0

Капитан яхты убедился в действенности методики, когда отклонение превысило три градуса. После чего Тодд сыграл завершающий аккорд. Изменив данные для определения высоты над уровнем моря, руководитель группы смог заставить навигационный компьютер яхты «считать», что судно находится под водой.

Данный эксперимент не был единственным в своём роде. Ранее публиковались и другие работы в области безопасности, обращавшие внимание на то, что предназначенные для использования в гражданских целях системы GPS не имеют никакой защиты. «Все данные передаются в открытом виде и совершенно предсказуемы. Предсказуемость — враг безопасности», — писал Роджер Джонстон (Roger Johnston), руководитель группы по оценке уязвимостей (VAT) Аргоннской национальной лаборатории ещё десять лет назад. Сегодня Тодд повторяет его слова, поскольку за прошедшее время ситуация не стала лучше.

Тогда многие считали, что угроза носит теоретический характер — и вряд ли злоумышленники смогут воспользоваться уязвимостью в реальной ситуации. Ведь требовалось не самое дешёвое оборудование, квалификация и физическое присутствие поблизости.

До сих пор методом спуфинга удавалось вводить в заблуждение только самые примитивные GPS-трекеры, не имеющие помехозащищённого исполнения и корректирующих программных алгоритмов.

Основными целями стали обычные автомобили из служб проката и грузовой транспорт. Операторы многих транспортных компаний сегодня получают сведения о перемещениях своих автомобилей. В них установлено специализированное устройство, состоящее главным образом из GPS-приёмника и GSM-передатчика. Помимо координат, операторам передаются показания от датчика топлива, спидометра и другого оборудования. Накопленные сведения используются для нужд логистики, снижения риска утраты груза и во избежание использования корпоративных машин в личных целях.

Схема обмана навигационной системы автомобиля (изображение: Ali Jafarnia Jahromi et al.).

В своё время Джонстон экспериментировал именно с системой контроля перемещений грузовика и задался вопросом, можно ли угнать его так, чтобы оператор ничего не заподозрил. Краткий ответ — да. Если сами недобросовестные водители старались просто отключить следящий модуль или вывести его из строя (чем немедленно выдавали себя), то Джонстон решил действовать более аккуратно. Он подключил генератор сигналов GPS к ноутбуку, чтобы точно сформировать требуемый набор ложных сигналов.

Поначалу он ввёл GPS-трекер в заблуждение, находясь непосредственно в кабине грузовика. Идеальным моментом для подмены сигналов с кодом стандартной точности был проезд тоннеля. Связь с настоящими спутниками пропала, и даже небольшой мощности имитатора хватило для успешной отрисовки ложного трека.

Джонстон не остановился на достигнутом и в следующем эксперименте увеличил мощность спуфера в несколько раз. Увести грузовик и обмануть оператора удалось, уже находясь в машине, следующей параллельным курсом на расстоянии нескольких десятков метров.

«Система GPS для гражданского сектора лишена всяческой защиты, — комментирует ситуацию Тодд Хамфрис на конференции, проводимой фондом TED. — Нет шифрования, нет процедур надёжной идентификации. Атакующему достаточно точно синхронизировать ложный сигнал с сделать его немного мощнее настоящего».

С обманом военных навигационных систем дела обстоят гораздо сложнее. Сигналы в диапазоне L2 являются помехоустойчивым и обладают криптографической защитой. Помимо большей мощности, в дополнение к основным каналам L1/L2 используется корректирующий М-код, специально разработанный для противодействия методам радиоэлектронной борьбы. Однако технически спуфинг GPS систем для военного применения всё же возможен по тем же базовым принципам.

http://www.youtube.com/watch?v=6qQXVUze8oE

Не случайно Хамфри упоминает об экспериментах с перехватом самодельных беспилотников и кустарных спуферах с эффективным радиусом действия до тридцати километров.

Бывший наставник Тодда, профессор Корнеллского университета Марк Псиаки (Mark Psiaki), предложил схему защиты от GPS-спуфинга в прошлом году. Сейчас вместе с аспирантами он уже реализовал описанную идею. Его группа создала модифицированный GPS-приёмник с антенной, меняющей своё положение с определённой частотой. Поскольку спутники находятся на значительном удалении друг от друга, а ложные сигналы приходят из одного близкого места, фаза несущего колебания в для такого приёмника будет меняться по-разному, что и позволит распознать обман.

К оглавлению

С Тором шутки плохи: как поймали Эрика Маркеса и почему не слышно критиков РПЦ?

Евгений Золотов

Опубликовано 14 августа 2013

Год назад я предложил читателям своей колонки мысленный эксперимент: вообразив себя гражданином страны, в которой существенно ущемлены права человека, придумать способ вести стопроцентно анонимный критический блог (см. «Чикатило и проблема анонимности»). Среди комментариев был в том числе и такой: анонимность сыграет против автора, сделав его мнение в глазах обывателей малозначительным (в том смысле, что если боишься репрессий, то и не лезь критиковать).

1 ... 15 16 17 18 19 20 21 22 23 24
На этой странице вы можете бесплатно читать книгу Цифровой журнал «Компьютерра» № 186 - Коллектив Авторов бесплатно.
Похожие на Цифровой журнал «Компьютерра» № 186 - Коллектив Авторов книги

Оставить комментарий