|
|
|
GPS的安全性并不是一個新話題。
最著名的例子恐怕要算2011年伊朗劫持美國無人機(jī)[1]。2011年12月4日,美國的一架RQ-170無人機(jī),在伊朗領(lǐng)空飛行。伊朗軍方并沒有擊落它,而是使用了某種GPS欺騙的方法使這架飛機(jī)乖乖的降落在伊朗東北部的Kashmar。這架完好的無人機(jī)為伊朗軍方提供了一個極好的研究標(biāo)本,他們從中獲取了不少技術(shù)和軍事機(jī)密。
從那以后,GPS欺騙的研究就越來越火了。
GPS系統(tǒng)的基本原理是怎樣的呢?
GPS衛(wèi)星星座由24顆衛(wèi)星組成[2]。24顆衛(wèi)星均勻分布在6個軌道平面上,即每個軌道面上有4顆衛(wèi)星。衛(wèi)星的分布經(jīng)過了巧妙的設(shè)計,這種布局的目的是保證在全球任何地點、任何時刻至少可以觀測到4顆衛(wèi)星。為什么一定要4顆衛(wèi)星呢?GPS定位是通過測距來實現(xiàn)的。GPS接收機(jī)要測量每顆衛(wèi)星到它之間的距離,距離等于光速乘以時間,這就構(gòu)成一個方程式。衛(wèi)星的位置是已知的,接收機(jī)的空間三維位置是未知的,時間也是未知的,所以一共有4個未知數(shù)。因此我們需要4個方程,才能解出4個未知數(shù)。
那么為什么GPS接收機(jī)能夠被欺騙?
GPS衛(wèi)星通過不斷的廣播信號,告訴接收機(jī),自己在什么位置。這是一個單向的廣播信號,而且經(jīng)過了太空到地面這么遠(yuǎn)的傳播,信號已經(jīng)變得非常非常弱。此時,如果有一個GPS模擬器,在接收機(jī)旁邊,假裝成衛(wèi)星,那么這個模擬器的信號很容易蓋過真正的GPS信號。就像下面這張圖的情況,接收機(jī)只能聽到那個嗓門大的。
過去做一個GPS模擬器并不是一件容易的事,GPS信號有復(fù)雜的格式,發(fā)射方法。一個商用級的GPS模擬器售價高達(dá)百萬元人民幣。比較簡單的一種方法是“重放攻擊”,也就是錄制一段GPS信號,然后再播放出來,就像下圖的示例。
但是,隨著軟件無線電技術(shù)的不斷發(fā)展,以及豐富的開源代碼不斷涌現(xiàn)。現(xiàn)在,攻擊者已經(jīng)可以找到幾乎現(xiàn)成的開源代碼,配合軟件無線電設(shè)備,就能夠發(fā)射GPS信號,任意地點,任意時間,以假亂真!
這會產(chǎn)生哪些后果呢?
美國德克薩斯州立大學(xué)奧斯汀分校,Todd Humphreys教授領(lǐng)導(dǎo)的無線導(dǎo)航實驗室[3],是GPS安全研究領(lǐng)域,非常領(lǐng)先的一個團(tuán)隊。2012年,Todd Humphreys教授發(fā)表了TED演講[4],呼吁公眾注意GPS安全性;2013年,這個團(tuán)隊成功欺騙了一艘游艇,改變了航向[5];2014年,他們又成功欺騙了一架無人機(jī),控制了它的飛行位置[6]。
除了擾亂定位系統(tǒng)以外,GPS欺騙還可以擾亂定時系統(tǒng),改變通信基站,金融交易系統(tǒng)的授時信息。據(jù)說這樣的時間差,可以在交易中搶得先機(jī)于是從中獲利[7]。在軍事應(yīng)用中,這中攻擊就會產(chǎn)生更嚴(yán)重的后果。1996年,中國兩枚導(dǎo)彈發(fā)射失敗疑因GPS被美軍做手腳[8]。
說到這里,要介紹一下GPS民用信號和軍用信號的差別。
GPS衛(wèi)星在1575.42MHz發(fā)射的1.023MHz帶寬的信號,是民用信號,對全球開放的,標(biāo)準(zhǔn)是完全公開的[9]。各個芯片廠家可以根據(jù)這個標(biāo)準(zhǔn)設(shè)計GPS芯片,用在各種電子設(shè)備中。
GPS衛(wèi)星在1227.60MHz發(fā)射的10.23MHz帶寬的信號,是軍用信號。這種信號使用了高強(qiáng)度的加密措施,只有美國軍方能夠使用。破解不是不可能,只是復(fù)雜度很高,也很難實現(xiàn)欺騙攻擊。也就是說,除了美國軍方以外,其他人都只能使用非常開放的民用GPS信號。
在這里,我們再說回到開頭的例子,為什么伊朗能夠劫持使用了美國“軍用”GPS信號的無人機(jī)呢?有專家分析認(rèn)為[10],伊朗可能是通過壓制1227.6MHz的信號,使無人機(jī)的定位系統(tǒng)回退到1575.42MHz的民用信號,從而在不加密的民用信號上實現(xiàn)了欺騙。
如今,全球只有四個衛(wèi)星導(dǎo)航系統(tǒng):分別是美國GPS系統(tǒng)、歐洲伽利略GALILEO系統(tǒng)、俄羅斯的格洛納斯GLONASS系統(tǒng)和中國的北斗系統(tǒng)。
目前中國仍然有大量的設(shè)備還在使用GPS定位,大到通信基站,船舶飛機(jī),小到手機(jī)和各種物聯(lián)網(wǎng)設(shè)備。GPS欺騙攻擊的門檻已經(jīng)變得如此之低,不得不讓人擔(dān)憂這些系統(tǒng)的安全性。在無法改變GPS芯片的情況下,建議開發(fā)者們在應(yīng)用層結(jié)合蜂窩網(wǎng)絡(luò)定位,Wifi定位等各種信息,做一個綜合的判斷,避免定位定時錯誤可能帶來的后果。
最后,關(guān)于低成本GPS欺騙攻擊的更多技術(shù)細(xì)節(jié),360 UnicornTeam將在今年夏天的DEFCON23大會上演講中詳細(xì)介紹。
注:更多精彩教程請關(guān)注三聯(lián)電腦教程欄目,三聯(lián)電腦辦公群:189034526歡迎你的加入
|
|
發(fā)表留言請先登錄!
|