(GPS) Circle Spoofing. "Pielgrzymkowe (?) wycieczki" pozycji GPS m.in. z Polski do Smoleńska.

 

GPS spoofing
/GPS Spoofing na przykładzie samolotu który przelatuje   w rejonie Złotych Piasków w Bułgarii, a jego pozycja GPS  L wskazuje położenie na Krymie/

Niedawno temu omawiałem jak analiza surowych danych z serwisu ADSBexchange może pomóc w identyfikacji obszarów  zakłóceń GPS. Przejdźmy teraz do dostępnych analiz tych  danych, które pomagają określić rejony spoofingu, czyli fałszowania pozycji /czasu  GPS oraz pokazać jego praktyczne efekty.

Spoofing GPS (fałszowanie sygnału) to bardziej zaawansowana forma zakłócania sygnału niż GPS jamming. Samo zagłuszanie sygnału GPS nie wpływa  bezpośrednio na zdolność lotnictwa do wykonywania lotów po trasie, ale może ograniczyć dostępność podejść końcowych do lotniska typu  RNP, co stanowi problem zwłaszcza dla krajów graniczących z Rosją. Większość  lotnisk na szczęście posiada ciągle tzw. klasyczne (nie oparte na sygnale GPS) systemy podejść do lądowania.

Mimo że serwisy takie jak GPSJAM.org wyświetlają obszary zakłóceń, nie zawsze są one efektem spoofingu. Dlatego ważne jest zrozumienie, że spoofingu nie można zidentyfikować tylko na podstawie danych jakościowych dotyczących transmitowanej pozycji ADS-B, ale bardziej poprzez monitorowanie nagłych i znacznych przesunięć statków powietrznych w przestrzeni.

Spoofing, a dalej Circle Spoofing ...

W czerwcu 2017 roku, ponad 20 statków w rejonie Morza Czarnego zgłosiło problemy z systemami nawigacji GPS, . Kapitanowie i oficerowie tych statków zauważyli, że ich systemy GPS wskazywały, iż znajdują się na lądzie, w pobliżu lotniska w Gelendżyku w Rosji, podczas gdy w rzeczywistości były na morzu . Doszło do czegoś co możemy nazwać fenomenem "teleportacji" pozycji GPS. Podobne przypadki przypadki pojawiły się zaraz potem w rejonie Syrii. Potem zarówno statki jak i samoloty mogły się z roku na rok coraz częściej  spotykać ze spoofingiem w rejonie Morza Czarnego, wschodniej części Morza Śródziemnego i Zatoki Perskiej. 

Circle Spoofing - o co tu chodzi?  Polega on na fałszowaniu danych lokalizacyjnych w taki sposób, aby system nawigacyjny wskazywał, że dany obiekt porusza się wokół określonego obszaru w formie koła lub pierścienia, podczas gdy w rzeczywistości porusza się w linii prostej lub inaczej.

Pierwsze przypadki circle spoofingu były zauważane w 2019 roku na wschodnim wybrzeżu Chin, a zaraz potem także w Iranie. W tych incydentach statki wydawały się poruszać w wirtualnych okręgach, podczas gdy w rzeczywistości były gdzie indziej. Efekt ten był widoczny w danych AIS (Automatic Identification System) transmitowanych przez statki.

Firma Spirent przeprowadziła testy w laboratorium, w których symulowano sygnały GPS. Okazało się, że niektóre komercyjne odbiorniki są podatne na tego rodzaju ataki. a w szczególności 'circle spoofing'. Nawet jeśli nie są bezpośrednim celem ataku, mogą stać się ofiarami, znajdując się w niewłaściwym miejscu o niewłaściwym czasie.

Okazuje się, że GPS zainstalowane w samolotach nie są niestety odporne na ten rodzaj ataku, podobnie z resztą tak samo jak odbiorniki zainstalowane na statkach. Samoloty są „teleportowane” do pewnych charakterystycznych miejsc (zazwyczaj nad lotniska), zmieniana jest ich wysokość, przez co generowane są fałszywe ostrzeżenia EGPWS i występują też błędy obliczenia czasu.

Możemy wyróżnić obszary spoofingu jak i zwyczajowe miejsca, gdzie statki powietrzne są przenoszone, które niekoniecznie muszą mieć związek z obszarem interferencji. Czasami „docelowe” (sfałszowane wskazania) mogą się zmieniać, do niedawna samoloty były „teleportowane” w rejonie Krymu do Sewastopola, a obecnie są do Simferopola.

Mapa obszarów gdzie od czasu do czasu sygnał GPS jest fałszowany wygląda mniej więcej tak:

/z wpisu J.Wisemana na platformie X - w obszarze najbardziej na północ samoloty były wówczas "teleportowane" na lotniska moskiewskie/

 Przypominają one obszary anomalii publikowane przez OpsGroup.

Wracamy do Smoleńska – Circling over Smoleńsk?

Pod koniec zeszłego roku dużo mówiło się o zakłócaniu sygnału GPS, szczególnie w okolicy Gdańska i nad obszarem Bałtyku. Można przypuszczać, że o ile jamming (zagłuszanie) pochodził najprawdopodobniej z Kaliningradu, tak spoofing, który tam sporadycznie zaobserwowano już niekoniecznie. Na zdjęciu niże widać wyraźnie centrum obszaru oddziaływania fałszywymi sygnałami jest raczej na terenie kontynentalnej Rosji, ale zarejestrowano jego efekty również w okolicy Gdańska. Tak więc spoofing na zatoce Gdańskiej, najprawdopodobniej może występować niezależnie od interferencji pochodzących z Królewca (Královca). Jego zobrazowanie na GPSJam.org będzie raczej mniej mniej intensywne.

 /Mapa przesunięć z targetem Smoleńsk, ich rejon dochodził do Gdańska - źródło InsideGNSS/

Okazuje się, że fałszowanie  sygnału „teleportowało” samoloty nad Smoleńsk i tam kręciły one wirtualne kółka, czyli circle spoofing zawitał w naszym  rejonie, i to w jakim miejscu "relokacji"!

 

/dokładna pozycja w okolicy Smoleńska - fot. InsideGNSS/

 Jest to o tyle ciekawe, bo spoofing w rejonie Krymu wiązał się tylko z „teleportacją" statku powietrznego do kilku lokalizacji wokół lotniska Belbek na Krymie, a nad Smoleńskiem samoloty krążą (wirtualnie) prawie. 10 km ma południowy-zachód od lotniska Smoleńsk Siewiernyj (przypadek?), dokładnie według takiego schematu jak pisałem na początku o circle spoofingu w Chinach i Iranie. Czyżby nastąpił tu jakiś transfer technologii?

 

/obszar zagrożeń spoofingiem wokół Krymu - Źródło InsideGNSS/ 

Dlaczego samoloty krążą w ramach circle spoofingu? Najprawdopodobniej jest to próba ukrycia źródła spoofingu lub dezorientacji w systemach nawigacyjnych. Czy wybór Smoleńska jako "target" jest przypadkowy?

Swoją drogą zliczając samoloty nad miejscami w które "teleportowana" jest pozycja GPS, może uzyskać dane o skali ataków spoofingowych. Czy są to jednak ataki, to temat na oddzielni wpis.

Obecnie wiedza na temat obszarów zagrożenia spoofingiem i samych jego efektów praktycznych jest coraz większa, często pochodzi ona również z nieoficjalnych źródeł, co może być cenne, wobec zdawkowych informacji z oficjalnych źródeł.
 
Nie zapomnij również, zerknąć od czasu do czasu na konto na facebook.com/avialawpl 😏

Brak komentarzy:

Prześlij komentarz

Komentarz