Niedawno temu omawiałem jak analiza surowych danych z serwisu ADSBexchange może pomóc w identyfikacji obszarów zakłóceń GPS. Przejdźmy teraz do dostępnych analiz tych danych, które pomagają określić rejony spoofingu, czyli fałszowania pozycji /czasu GPS oraz pokazać jego praktyczne efekty.
Spoofing GPS (fałszowanie sygnału) to bardziej zaawansowana forma zakłócania sygnału niż GPS jamming. Samo zagłuszanie sygnału GPS nie wpływa bezpośrednio na zdolność lotnictwa do wykonywania lotów po trasie, ale może
ograniczyć dostępność podejść końcowych do lotniska typu RNP, co stanowi problem zwłaszcza dla krajów
graniczących z Rosją. Większość lotnisk na szczęście posiada ciągle tzw. klasyczne (nie oparte na sygnale GPS) systemy podejść do lądowania.
Mimo że serwisy takie jak GPSJAM.org wyświetlają obszary zakłóceń, nie zawsze są one efektem spoofingu. Dlatego ważne jest zrozumienie, że spoofingu nie można zidentyfikować tylko na podstawie danych jakościowych dotyczących transmitowanej pozycji ADS-B, ale bardziej poprzez monitorowanie nagłych i znacznych przesunięć statków powietrznych w przestrzeni.
Spoofing, a dalej Circle Spoofing ...
Circle Spoofing - o co tu chodzi? Polega on na fałszowaniu danych lokalizacyjnych w taki sposób, aby system nawigacyjny wskazywał, że dany obiekt porusza się wokół określonego obszaru w formie koła lub pierścienia, podczas gdy w rzeczywistości porusza się w linii prostej lub inaczej.
Pierwsze przypadki circle spoofingu były zauważane w 2019 roku na wschodnim wybrzeżu Chin, a zaraz potem także w Iranie. W tych incydentach statki wydawały się poruszać w wirtualnych okręgach, podczas gdy w rzeczywistości były gdzie indziej. Efekt ten był widoczny w danych AIS (Automatic Identification System) transmitowanych przez statki.
Firma Spirent przeprowadziła testy w laboratorium, w których
symulowano sygnały GPS. Okazało się, że niektóre komercyjne odbiorniki są
podatne na tego rodzaju ataki. a w szczególności 'circle spoofing'. Nawet jeśli nie są bezpośrednim celem
ataku, mogą stać się ofiarami, znajdując się w niewłaściwym miejscu o
niewłaściwym czasie.
Okazuje się, że GPS zainstalowane w samolotach nie są niestety odporne na ten rodzaj ataku, podobnie z resztą tak samo jak odbiorniki zainstalowane na statkach. Samoloty są „teleportowane” do pewnych charakterystycznych miejsc (zazwyczaj nad lotniska), zmieniana jest ich wysokość, przez co generowane są fałszywe ostrzeżenia EGPWS i występują też błędy obliczenia czasu.
Możemy wyróżnić obszary spoofingu jak i zwyczajowe miejsca, gdzie statki powietrzne są przenoszone, które niekoniecznie muszą mieć związek z obszarem interferencji. Czasami „docelowe” (sfałszowane wskazania) mogą się zmieniać, do niedawna samoloty były „teleportowane” w rejonie Krymu do Sewastopola, a obecnie są do Simferopola.
Mapa obszarów gdzie od czasu do czasu sygnał GPS jest fałszowany wygląda mniej więcej tak:
/z wpisu J.Wisemana na platformie X - w obszarze najbardziej na północ samoloty były wówczas "teleportowane" na lotniska moskiewskie/
Przypominają one obszary anomalii publikowane przez OpsGroup.
Wracamy do Smoleńska – Circling over Smoleńsk?
Pod koniec zeszłego roku dużo mówiło się o zakłócaniu sygnału GPS,
szczególnie w okolicy Gdańska i nad obszarem Bałtyku. Można przypuszczać, że o
ile jamming (zagłuszanie) pochodził najprawdopodobniej z Kaliningradu, tak spoofing, który tam sporadycznie
zaobserwowano już niekoniecznie. Na zdjęciu niże widać wyraźnie centrum obszaru oddziaływania fałszywymi sygnałami jest raczej na terenie kontynentalnej Rosji, ale zarejestrowano jego efekty również w okolicy Gdańska. Tak więc spoofing na zatoce Gdańskiej, najprawdopodobniej może występować niezależnie od interferencji pochodzących z Królewca (Královca). Jego zobrazowanie na GPSJam.org będzie raczej mniej mniej intensywne.
/Mapa przesunięć z targetem Smoleńsk, ich rejon dochodził do Gdańska - źródło InsideGNSS/
Okazuje się, że fałszowanie sygnału „teleportowało”
samoloty nad Smoleńsk i tam kręciły one wirtualne kółka, czyli circle spoofing zawitał w naszym rejonie, i to w jakim miejscu "relokacji"!
/dokładna pozycja w okolicy Smoleńska - fot. InsideGNSS/
Jest to o tyle ciekawe, bo spoofing w rejonie Krymu wiązał się tylko z „teleportacją" statku powietrznego do kilku lokalizacji wokół lotniska Belbek na Krymie, a nad Smoleńskiem samoloty krążą (wirtualnie) prawie. 10 km ma południowy-zachód od lotniska Smoleńsk Siewiernyj (przypadek?), dokładnie według takiego schematu jak pisałem na początku o circle spoofingu w Chinach i Iranie. Czyżby nastąpił tu jakiś transfer technologii?
/obszar zagrożeń spoofingiem wokół Krymu - Źródło InsideGNSS/





Brak komentarzy:
Prześlij komentarz
Komentarz