GPS-навигация очень уязвима перед лицом террористов

GPS-навигация очень уязвима перед лицом террористов

Австралийские исследователи говорят, что система спутникового позиционирования GPS становится более уязвимой для случайной или преднамеренной атаки, а с учетом растущей популярности, это может вызвать серьезные проблемы для пользователей. Профессор Эндрю Демпстер из Школы геодезии и геоинформационных систем при Университете Нового Южного Уэльса, говорит, что GPS стала неотъемлемой частью жизни миллионов частных и коммерческих пользователей.



"Опасно то, что многие люди в работе или жизни полагаются на спутниковое позиционирование и даже не осознают этого. Это уже не просто система спутникового позиционирования, на самом деле GPS уже стала своего рода атомными часами, сбой в которых ведет к возникновению многочисленных проблем", - говорит он. "Эти "часы" используются для синхронизации целого ряда вещей, например систем РЛС для управления воздушным движением над всей Австралией".

Профессор Демпстер был одним из участников крупной конференции по информационной безопасности в Канберре, организованной Австралийским центром космической техники и исследований, передает cybersecurity.ru. Одной из основных тем для обсуждения стала проблема возможного выхода из строя GPS, а также возможность фальсификации GPS-сигнала для различных злонамеренных целей.

Эксперты говорят, что сейчас большинство GPS-приемников представляют собой открытые устройства, доступные для вмешательства и фальсификации навигационных данных. "Навигационные спутники удалены от поверхности Земли на 26 000 км, поэтому их мощность сигнала не превышает мощность лампочки", - говорит Демпстер. "К тому времени, когда сигналы добираются до Земли, их мощность значительно ослабевает".

Участники конференции сообщили, что недавно ими был обнаружен факт нарушения GPS-сигналов телевизионными станциями, которые передают сигнал на другой частоте, но делают это с большой мощностью, чем забивают значительную часть сигнала навигации. По словам экспертов, недавно на севере Австралии наблюдались случаи нарушения получения синхронного сигнала с трех спутников, что необходимо для четкого позиционирования.

Однако значительно хуже дела будут обстоять с введением в эксплуатацию систем передачи данных 4G, которые по своим частотам ближе к GPS и они наверняка будут мешать навигационным устройствам, говорят эксперты. "В 2010 году в США была одобрена работа компании Light Squared, поставляющей услуги сетей передачи данных LTE. Эта компания занимает частоты как раз возле GPS, но если последние достигают Земли с небольшой мощностью, то наземные станции LTE будут функционировать на гораздо больших мощностях", - говорит специалист.

"Здесь нужно усвоить один урок - нельзя использовать частотный спектр, находящийся вблизи частот, применяемых навигационными системами", - уверен Демпстер.

Однако наибольшая угроза, по словам профессора, исходит от преступников или террористов, которые могут использовать уязвимости GPS в своих целях. Он отметил, что его группа сейчас работает над технологиями, которые способны определить источник помех для GPS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru