นักวิจัยสามารถทำการโจมตีแบบ GPS Spoofing ได้สำเร็จกับระบบนำทาง

นักวิจัยจากมหาวิทยาลัย Virginia Tech, มหาวิทยาลัย Electronic Science และ Technology of China และทีมวิจัยของ Microsoft ได้ร่วมกันค้นพบวิธีการโจมตีแบบ GPS Spoofing ที่ทดสอบแล้วว่าสามารถใช้ได้ผลจริงกับระบบนำทางบนถนน

credit : Bleepingcomputer.com

GPS Spoofing ถูกพูดถึงมาหลายปีแล้วแต่ไม่สามารถใช้ได้อย่างเป็นรูปธรรมเพราะมีปัญหาเรื่องทำได้ไม่ตรงกับถนนจริง แต่ทีมนักวิจัยที่ผนึกกำลังกันครั้งนี้ได้คิดค้นวิธีการที่มีประสิทธิภาพมากกว่าเดิมและสังเกตได้ยาก โดยวิธีการนี้ผู้โจมตีสามารถหลอกล่อให้เหยื่อหลงตามไปกับเส้นทางที่ถูกเลือกมาอย่างไม่ถูกต้อง อย่างไรก็ตามสิ่งที่ผู้โจมตีต้องทราบคือจุดหมายปลายทางคร่าวๆ ของเหยื่อและตัวเหยื่อเองต้องไม่ใช่ผู้ที่คุ้นกับเส้นทางในพื้นที่ โดยนักวิจัยได้ใช้ข้อมูลจริงของแท๊กซี่ใน แมนแฮตตัน และ บอสตัน กว่า 600 เส้นทางเพื่อคิดค้นอัลกอริธึมที่สร้างเส้นทางเสมือนที่เลียนแบบรูปร่างของถนนจริง ซึ่งเหมาะกับเมืองที่มีถนนหนาแน่น

วิธีการคือผู้โจมตีจะสร้างสัญญาณ GPS แบบผิดๆ เพื่อพยายามตั้งค่าสุดท้ายให้เข้าใกล้จุดที่ต้องการ (Ghost Location) ระบบนำทางจะมีการคำนวณค่าเส้นทางใหม่ที่นักวิจัยให้ชื่อว่า Ghost Route และนำทางเหยื่อไปทีละทิศทางจนไปจบยังจุดหมายที่ต้องการ นอกจากนี้เพื่อให้สังเกตได้ยาก Ghost Route ถูกสร้างขึ้นจากการเก็บเส้นทางของแท๊กซี่ โดยอัลกอริธึมถูกรันในแต่ละส่วนของถนนเพื่อหา Ghost Location ที่เป็นไปได้ ซึ่งจากการทดสอบมีค่าเฉลี่ยของ Ghost Route ได้ถึง 1,500 ครั้งของการวิ่งแต่ละรอบ ในส่วนหนึ่งของงานวิจัยนั้นกล่าวว่า “อัลกอริธึมจะสร้าง input GPS ไปให้กับอุปกรณ์ปลายทางของเหยื่อและเส้นทางที่ถูกแสดงบนแผนที่จะยังคงตรงกับถนนจริง

นักวิจัยได้ใช้อุปกรณ์ GPS Spoof แบบพกพาราคาประมาณ $223 ดอลล่าร์สหรัฐฯ และมีระยะทางได้ประมาณ 40-50 เมตร ดังนั้นผู้โจมตีสามารถนำไปติดที่รถเหยื่อและติดตามได้จากทางไกล อย่างไรก็ตามจากผู้เข้าทดสอบจำนวน 40 คน (จากจีนและสหรัฐอย่างละครึ่ง) ในระบบจำลองพบว่าวิธีนี้ใช้ได้ผลถึง 95% เลยทีเดียว

ที่มา : https://www.securityweek.com/researchers-stealthily-manipulate-road-navigation-systems และ https://www.bleepingcomputer.com/news/security/researchers-mount-successful-gps-spoofing-attack-against-road-navigation-systems/


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

10 อันดับเหตุการณ์ Password FAILS ประจำปี 2018

รหัสผ่านถือเป็นเครื่องมือสำคัญที่ใช้ยืนยันตัวตนของผู้ใช้ รหัสผ่านที่ดีจึงควรถูกตั้งค่าให้มีความแข็งแกร่งและจัดเก็บให้เป็นอย่างดี บทความนี้ได้รวบรวมเหตุการณ์ความล้มเหลวของการใช้รหัสผ่านประจำปี 2018 ทั้งหมด 10 เหตุการณ์จากทั่วโลก สำหรับเป็นอุทาหรณ์และไม่ควรนำไปใช้เป็นเยี่ยงอย่าง ดังนี้

มีการเผยแพร่โค้ดเจาะระบบ Kibana Console แล้ว แนะผู้ใช้ควรอัปเดต

ทีมงานของ Slow Mist Technology ได้ทำการเผยแพร่โค้ด PoC ที่ใช้ช่องโหว่หมายเลข CVE-2018-17246 ซึ่งเป็นช่องโหว่ File Inclusion ที่ส่งผลกระทบกับ Kibana ในเวอร์ชันก่อน 6.4.3 …