Toepassingen die van levensbelang zijn of security-kritiek moeten niet vertrouwen op GPS, concluderen de wetenschappers. In ieder geval niet totdat GPS (global positioning system) afdoende is beveiligd. Het team van vijf onderzoekers heeft zwakke plekken in het wereldwijd gebruikte navigatiesysteem GPS ontdekt en weet die te benutten.

Auto’s, vliegtuigen, vrachtwagens

De 'aanvallers' nemen daarbij GPS-ontvangers op de korrel, zoals routenavigatieapparaten. In hun onderzoek hebben de vijf onderzoekers diverse producten getest, waaronder die van Garmin, Magellan, GlobalSat, uBlokx, Locosys en iFly. Deze fabrikanten leveren zowel aan consumenten als aan bedrijven. De gebruikers lopen uiteen van autorijders, sportvliegers en windsurfers tot vrachtwagenchauffeurs, logistieke planners en schippers.

“Het algehele landschap van GPS-kwetsbaarheden is schrikbarend, en onze experimenten brengen een aanmerkelijk groter aanvalsoppervlak voor het voetlicht dan voorheen gedacht”, schrijven zij in hun paper (PDF). De wetenschappers hebben niet alleen aan aanvallen gedachten, maar ook aan afweer daartegen.

Drie aanvalsmethodes

Ze hebben om te beginnen wel drie verschillende aanvalsmethodes ontwikkeld. De eerste betreft spoofing op het niveau van GPS-data. Daarbij weten ze in realtime goede, foute en verkeerde data te produceren voor valide GPS-signalen. Dit doen ze op het niveau van navigatieberichten wat volgens de onderzoekers op een hoger niveau is dan wat voorheen mogelijk was met GPS-spoofing.

“Voorgaande spoofingaanvallen zijn beperkt tot slechts lichte aanpassingen voor pseudo-ranges van navigatiesatellieten” die ook nog eens ‘in beeld’ van de te spoofen ontvanger moeten zijn. Met dit nieuwe type aanval valt meer schade aan te richten. Zo zijn sommige modellen GPS-ontvangers, waaronder een topmodel voor de professionele markt, hiermee te crashes.

Softwaregaten

De tweede aanvalsmethode is gericht op de software die draait op GPS-ontvangers. Low-end modellen draaien een basaal besturingssysteem, zoals Windows CE, plus eenvoudige software. High-end modellen hebben aanvullende functies, zoals netwerkmogelijkheden. Die apparaten draaien dan ook complexere software, waaronder web- en ftp-servers.

Maar, zo merken de GPS-hackers op, deze belangrijke navigatiesystemen worden behandeld als apparaten en niet als computers. Dus is de krans groot dat kwetsbaarheden in die systemen ongepatched blijven, ook als er wel patches beschikbaar zijn. Dit is een serieus risico voor kritieke toepassingen. “Wij tonen aan dat deze softwarestack valt te compromitteren, in sommige gevallen op afstand.”

Hogerop in de keten

De derde aanvalsmethode is gericht op complete navigatiesystemen en de daarachter liggende applicaties. Die programma’s hebben dan locatiebepaling nodig om hun functies te vervullen. Misbruik is mogelijk doordat software op hogere niveaus dan die in de daadwerkelijke GPS-ontvangers vertrouwt op de locatie-input van die apparaten.

Aanvallen op het lagere niveau kunnen ‘doorstromen’ naar die afhankelijke navigatiesystemen en de werking daarvan verstoren of sturen. Zo weten ze de datuminstelling van een component in slimme elektriciteitsnetwerken (smartgrids) permanent te verstoren, claimen de security-onderzoekers. Dit betreft zogeheten Phasor Measurement Units (PMU’s) die realtime metingen van de electriciteit uitvoeren.

2500 dollar aan hardware

Sommige van de aanvalsmethoden vertrouwen op radiosignalen, waarvoor de onderzoekers een eigen GPS-spoofingapparaat hebben gemaakt. Dat systeem zendt een eigen GPS-signaal uit, “net als een echte satelliet”. De hardwarekosten van dit apparaat bedragen slechts 2500 dollar. Oudere aanvalsmethodes voor GPS-systemen vereisen volgens de wetenschappers apparatuur van vele duizenden dollars, én werkten niet op de lange afstand.

"Het goede nieuws is dat voor zover wij weten, wij de enigen zijn met een spoofing device dat op dit moment in staat is om dit soort aanvallen uit te voeren", zegt onderzoeker Tyler Nighswander van de Amerikaanse Carnegie Mellon-universiteit. Hij geeft een toelichting aan de Australische editie van securityblad SC Magazine.

‘Niet heel gecompliceerd’

"Het slechte nieuws is dat onze spoofer niet buitensporig duur en gecompliceerd is voor iemand anders om te maken, als ze de juiste skills in huis hebben." Terwijl Nighswander niet waarschuwt dat er groot en acuut gevaar is, stelt hij wel dat er geen grote hordes zijn die praktische GPS-aanvallen in de weg staan.