Un spoofer GPS de 225 $ peut envoyer des véhicules guidés par sat-nav dans le trafic venant en sens inverse * | shoppingmaroc.net


Des milliards de personnes – et un nombre croissant de véhicules autonomes – comptent sur les services de navigation mobile de Google, Uber et d'autres pour fournir des indications routières en temps réel. Une nouvelle attaque de preuve de concept démontre comment les pirates peuvent discrètement conduire une automobile ciblée à la mauvaise destination ou, pire, mettre en danger les passagers en les envoyant dans le mauvais sens d'une route à sens unique.

L'attaque commence par 225 $ morceau de matériel qui est planté dans ou sous le véhicule ciblé qui usurpe les signaux radio utilisés par les services GPS civils. Il utilise ensuite des algorithmes pour tracer une fausse "route fantôme" qui imite les directions de navigation virage par virage contenues dans la route originale. Selon les motivations finales des pirates informatiques, l'attaque peut être utilisée pour détourner un véhicule d'urgence ou un passager spécifique vers un lieu imprévu ou pour suivre un itinéraire dangereux. L'attaque fonctionne mieux dans les zones urbaines que le conducteur ne connaît pas bien, et il suppose que les pirates ont une idée générale de la destination du véhicule.

"Notre étude a démontré la faisabilité initiale de la manipulation du système de navigation routière. "Les chercheurs, de Virginia Tech, l'Université chinoise des sciences électroniques et de la technologie, et Microsoft Research, a écrit dans un document de 18 pages. "La menace devient plus réaliste car les constructeurs automobiles ajoutent des fonctionnalités de pilote automatique pour que les conducteurs humains soient moins impliqués (ou complètement désengagés)."

Les attaques par usurpation d'identité ont montré comment simuler les coordonnées GPS des yachts, drones et infrastructures critiques équipement. Le nouveau document, intitulé Tous vos GPS nous appartiennent: Vers la manipulation furtive des systèmes de navigation routière va encore plus loin en utilisant des emplacements falsifiés pour manipuler les instructions de navigation. Le document sera présenté lors du 27ème symposium de sécurité USENIX du mois prochain à Baltimore.

L'appareil d'usurpation GPS, illustré ci-dessus, est plus efficace lorsqu'il est planté à l'intérieur ou directement sous un véhicule ciblé. au-dessus du véhicule ciblé ou de l'automobile de talonnage. Le spoofer se compose de l'extrémité avant d'une radio logicielle open-source appelée HackRF One, un Raspberry Pi, une batterie et une antenne. Sa gamme de fréquences couvre la bande GPS civile. Le Raspberry Pi exécute un serveur shell sécurisé (SSH). Les chercheurs ont construit leur spoofer pour 223 $

Hanté par les routes fantômes

L'attaque utilise le spoofer pour envoyer de fausses données de localisation au service GPS, qui pour cette démonstration était un téléphone Android exécutant l'application Google Maps. Le serveur SSH reçoit des instructions émises par un expéditeur distant qui amène le spoofer à falsifier l'emplacement d'une manière qui modifie subtilement les directions. Les algorithmes développés par les chercheurs aident à s'assurer que la route fantôme imite la forme générale de la route originale pour éviter, par exemple, les fausses directions pour diriger le conducteur de faire un virage qui n'existe pas. Les instructions malveillantes peuvent être émises en temps réel par les attaquants ou à travers un script pré-écrit.

Les chercheurs ont testé une simulation de leur attaque contre de vraies voitures et ont constaté que cela fonctionne mieux dans les villes où les réseaux routiers sont denses. Choisissant au hasard 600 voyages en taxi dans le monde réel à Manhattan et Boston, les chercheurs ont réussi à détourner, en moyenne, 40 pour cent d'entre eux 1600 pieds. Ils ont réussi à envoyer 85% des taxis de New York et 98% des taxis de Boston dans des boucles temporisées.

Le taux de détournement réussi d'un véhicule à un endroit spécifique (par exemple, un poste de police au lieu d'une voiture ) varie en fonction de la distance entre la destination manipulée et celle prévue. À Manhattan, il y avait un taux de réussite médian de 70%, 47% et 20% lorsque les distances étaient de 1 600 pieds, 3 200 pieds et 6 500 pieds, respectivement. L'algorithme des chercheurs a identifié une route potentiellement dangereuse pour la victime dans 599 des 600 voyages en taxi.

Bien que l'attaque de preuve de concept soit attrayante, diverses choses limitent considérablement son efficacité dans le monde réel. Premièrement, l'attaque nécessite que le spoofer physique soit à proximité de l'appareil de navigation, et deuxièmement, il fonctionne mieux lorsque les attaquants ont une idée générale de la destination du véhicule ciblé. Cela signifie que les attaques ne sont pas susceptibles de fonctionner en grand nombre. Au contraire, les attaques ne sont probablement que pratiques pour cibler un individu spécifique qui se trouve à courte distance.

Autres limitations: les attaques ne sont pas aussi réussies dans les zones rurales ou suburbaines ou contre des personnes qui connaissent la zone dans laquelle elles se trouvent. est en voyage. Le point à retenir: la grande majorité des lecteurs ne devrait pas craindre d'être la proie de ces types d'exploits.

Pourtant, des milliards de personnes utilisent déjà les services de navigation et la croissance prévue des automobiles autonomes, des ingénieurs et des professionnels de la sécurité. ferait bien de tenir compte des résultats. Les chercheurs décrivent une variété de contre-mesures. Le plus efficace est de donner aux signaux GPS civils le même type de cryptage que le GPS militaire utilise depuis des décennies. Malheureusement, cela ne ferait rien pour protéger les gens utilisant le grand nombre d'appareils GPS déjà utilisés. Une autre contre-mesure consiste à développer une infrastructure au sol fiable pour aider les dispositifs GPS à vérifier leur emplacement. Ceci, aussi, est au mieux une solution à long terme en raison du coût et des contraintes dans les politiques gouvernementales.

Les chercheurs proposent plusieurs autres contre-mesures. Selon eux, le plus prometteur, en termes d'efficacité et de coût, est «des techniques de vision par ordinateur pour interroger les repères du monde physique et les panneaux de rues avec des cartes numériques». pourraient être mis en place avec des mises à niveau au niveau du logiciel, selon les chercheurs.

Affichage de l'image William Murphy.


raspberry pi 3 maroc
Acheter raspberry pi 3 ICI

Source

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *