Artículos

Técnica de “GPS Spoofing” hace que hackear drones sea barato

En los últimos años, la técnica GPS spoofing ha sido reconocida como una de las más serias amenazas de seguridad para una gran variedad de infraestructuras y aplicaciones civiles debido a su fuerte grado de dependencia al uso de la señal GPS. Entre estas aplicaciones se encuentran aquellas que hacen uso de aeronaves no tripuladas o UAVs.

Investigadores chinos de Seguridad Cibernética han creado un nuevo método de GPS spoofing que les permite tomar el control de aviones no tripulados con herramientas de muy bajo coste, lo que hace que esta peligrosa tecnología este al alcance de cualquiera.

¿En qué consiste un ataque basado en la técnica GPS Spoofing?

Un ataque de GPS spoofing lo que hace es distraer la atención del receptor GPS para así poder suplantar la señal original con la señal fraudulenta de un tercero, de tal forma que el receptor no podrá descubrir que esa señal ha cambiado de procedencia. Esto se consigue generando una señal fraudulenta y poco a poco se va a aumentando su ganancia o la energía de la onda transmitida. Cuando la señal suplantada es más fuerte que la original en uno o más satélites gps, la onda se acoplará sobre la original y esta será absorbida, quedando únicamente la señal pirata.

Huang Lin y Yang Qing, de la firma de antivirus Qihoo 360, presentaron el pasado 7 de agosto del año 2015 su técnica en la conferencia de hacking DEF CON en Las Vegas. Huang dijo que han conseguido crear un dispositivo capaz de suplantar la señal GPS con un coste de tan solo US $ 300 dolares.

Si quieres conocer más detalles de este nuevo método de GPS Spoofing te dejo a continuación el documento de la presentación en formato pdf: GPS SPOOFING: Low cost simulator o si lo prefieres también puedes ver el vídeo de su presentación:

Casos reales en los que se ha empleado GPS Spoofing

Investigadores de todo el mundo han advertido de las posibles vulnerabilidades del sistema de posicionamiento global. En 2011, un avión no tripulado de vigilancia militar estadounidense que volaba cerca de la frontera entre Afganistán e Irán fue capturado por las fuerzas iraníes mediante la técnica de suplantación de la señal GPS (fake gps location), con lo que consiguieron hacerse con el control de la aeronave.

gps spoofing

En junio de 2012 investigadores de la Universidad de Texas consiguieron cambiar el curso de un UAV mediante el uso de señales GPS falsificadas (fake GPS), en dicho año publicaron un artículo titulado “Evaluation of Smart Grid and Civilian UAV Vulnerability to GPS Spoofing Attacks“. En 2013 volvieron a repetir la hazaña pero esta vez la victima fue un yate de US $ 80 millones de dolares. En el año 2014 presentaron el artículo titulado “Unmanned Aircraft Capture and Control via GPS Spoofing”.

     

Hasta ahora, el elevado costo que conlleva la construcción de un dispositivo que permita implementar la técnica GPS Spoofing impedía que estuviera al alcance de cualquier persona. Sin embargo, el equipo de la firma Qihoo explica que su método a conseguido que la herramienta necesaria para implementarlo tenga un coste de tan solo unos cuantos cientos de dolares. “Este método aumenta el riesgo de dispositivos GPS”, dijo Huang durante su discurso ante el foro.

Para solucionar esta grave vulnerabilidad los fabricantes de dispositivos GPS deben desarrollar nuevos algoritmos que mejoren la detección de la suplantación de la señal GPS, y a su vez se deben elevar los mecanismos de seguridad de los satélites de los sistemas de geolocalización, recomendó Huang Lin.

Técnicas Anti-spoofing

Ante esta amenaza de seguridad que representa el GPS Spoofing, numerosos investigadores alrededor de todo el mundo se encuentran trabajando el desarrollo de técnicas anti-spoofing, las cuales podrían ayudar a superar dicha amenaza.

Las técnicas anti-spoofing se pueden clasificar en dos tipos según en que lado se implemente:

  • Técnicas implementadas del lado del GNSS (Sistema Global de Navegación por Satélite)
  • Técnicas implementadas del lado del receptor

Las técnicas que se implementan del lado GNSS son difíciles de llevar a cabo a corto y mediano plazo ya que exigen modificaciones profundas en la arquitectura del sistema. Por otro lado las que se implementan del lado del receptor podrían ser implementadas sin requerir ningún cambio del sis tema GNSS, por ello son de las más investigadas en la actualidad.

En este sentido los investigadores chinos Ling Xiao, Peng-Cheng Ma, Xiao-Mei Tang y Guang-Fu Sun asociados a la National University of Defense Technology, presentaron el artículo titulado “GNSS Receiver Anti-spoofing Techniques: A Review and Future Prospects” en la 5ta Conferencia en Electrónica, Comunicaciones y Redes (CECNet 2015, por sus siglas en inglés) celebrada en Shanghai, China, desde el 12 hasta el 15 de diciembre de 2015. En este artículo se hace un análisis de las técnicas anti-spoofing del lado del receptor que actualmente están siendo desarrolladas. Para conocer en detalle el contenido de este estudio puedes descargarlo con solo dar click en el título del artículo. A continuación les presento una tabla comparativa de los distintos métodos anti-spoofing extraida del artículo anteriormente mencionado.

comparacion-tecnicas-anti-spoofing

Ver también:

Ernesto Santana

Soy editor y administrador de XDrones.es, un portal web especializado en todo lo referente al mundo de las aeronaves no tripuladas (UAVs por su sigla en inglés) y/o drones.

Agregar un Comentario

Da un click para dejar un comentario

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies