AEME/22 - El artículo de la semana

GPS Spoofing y Jamming: “CIBERESPACIO”

(Foto: https://www.incibe-cert.es/blog/spoofing-y-jamming-los-gnss).

LA CRÍTICA, 3 MAYO 2022

José Luis Blanco Lorenzo | Lunes 02 de mayo de 2022

En el año 1983, la productora Warner Bros nos sorprendía con la película de “Superman III”, en la que un programador informático hackea los servidores de su empresa para aumentar su salario, también se hace con el control de un satélite climático para controlar las cosechas del café en Colombia y manipula los sistemas de navegación de varios buques petroleros para que se dirijan a un punto determinado del océano y así controlar el flujo del petróleo mundial.

Este episodio que parecía de ciencia-ficción en los años 80, no está tan lejos de la realidad. Esta técnica utilizada para controlar los sistemas de navegación GPS (Sistema de Posicionamiento Global) de los buques u otro tipo de vehículos se denomina “GPS Spoofing”. (...)



... Este “GPS Spoofing” o suplantación de GPS consiste en engañar al receptor GPS retransmitiendo una señal que hace que los navegadores situados en las inmediaciones muestren una ubicación falsa.

El sistema GPS es de origen americano y propiedad del Departamento de los Estados Unidos que surgió originalmente con el nombre de Navstar GPS. Tiene usos tanto civiles como militares, utilizándose principalmente para navegación terrestre, marítima o aérea y utilizando para ello satélites que determinan la posición del receptor mediante la trilateración, que mide la distancia entre los satélites y con ello se puede determinar la posición relativa con respecto a los mismos. La constelación GPS está formada por 31 satélites operativos a día de hoy.

En la actualidad existen otros sistemas de posicionamiento global como son el Glonass, utilizado por la Federación Rusa, el Galileo desarrollado por la Unión Europea o el BeiDou utilizado por China.

En el año 2013 un equipo de investigadores de la Universidad de Texas y de Austin, realizaron un experimento consiguiendo hacerse con el control por primera vez de un yate de 80 millones de dólares. Para ello fabricaron un dispositivo que dirigido hacia las antenas GPS del barco sustituía las señales reales por las suyas, consiguiendo engañar el rumbo real de la embarcación sin mostrar ninguna alerta previa.

También en el año 2017 la Administración Marítima de Estados Unidos redactó un informe sobre posibles ataques de suplantación de GPS en el Mar Negro. El capitán de un buque mercante que se encontraba frente al puerto ruso de Novorossiysk, notificó que el GPS lo situaba 24 kilómetros tierra adentro, concretamente en el aeropuerto de Gelendzhik. Los AIS de los buques cercanos, unos 20, también los situaban en el mismo lugar. El AIS es un Sistema Automático de Identificación, que permite a los buques mostrar su posición y otros datos como identidad, rumbo y velocidad, aunque los buques militares no están obligados a utilizarlo.

Estos errores en los GPS sin motivos aparentes, han dado lugar a pensar que Rusia ha estado probando una nueva ciberarma destinada a suplantar estas señales. En los últimos meses, debido al conflicto entre Rusia y Ucrania, se han detectado interferencias de GPS Spoofing en Ucrania, probablemente generadas por Rusia.

Rusia ha sido uno de los actores que ha utilizado públicamente la técnica de GPS spoofing en el conflicto Sirio, para evitar que se vuelva a repetir el ataque que sufrieron en su base aérea de Hmeimim con drones en enero del año 2020, intentando con estas señales confundir al GPS de los mismos.

Algunas contramedidas recomendadas por el Incibe-cert contra el spoofing son:

  • Algoritmos de procesado de señal que buscan cambios bruscos en las características de la señal recibida o también comprueban la función de auto correlación de la misma. Esta técnica solo permite la detección en el momento inicial del ataque spoofing.
  • Monitorización del espectro radioeléctrico para detectar señales duplicadas.
  • Matriz de antenas receptoras que detecta la señal falsa por su ángulo de llegada.
  • Cifrado, que está presente para servicios militares o bajo autorización, quedando excluida del uso civil.
  • Uso de un servidor de datos PRN, que permite verificar la transmisión a partir de históricos de datos PRN almacenados sin que el receptor los tenga en su memoria interna, con lo que se ofrece seguridad a receptores simples.

El PRN es el número de identificación de los satélites GPS, visible en la mayoría de plataformas de receptores GPS.

Otra técnica utilizada para interferir en los sistemas GPS es el jamming, consistente en emisiones de Radiofrecuencia de una potencia mayor y con la misma frecuencia, con el fin de bloquear la recepción de dicha señal.

Estas interferencias han sido detectadas desde el comienzo del conflicto ruso-ucraniano en el espacio aéreo por la EASA (Agencia Europea de Seguridad Aérea) y publicadas en su Boletín, estas zonas son:

  • Región de Kaliningrado, alrededor del Mar Báltico y Estados vecinos
  • El Mar Negro
  • Finlandia Oriental
  • Área del Mediterráneo Oriental cerca de Chipre, Turquía, Líbano, Siria, Israel y Norte de Irak.

Rusia probablemente está utilizando esta técnica para impedir el uso de los satélites GPS a Ucrania, según informó recientemente la Fuerza Espacial de los Estados Unidos.

En el año 2021, también por parte de Rusia o fuerzas pro-rusas, se produjo un incremento de interferencias GPS a lo largo de toda la frontera Ucraniana. La OSCE, presente en Ucrania desde el año 2014 para comprobar que se cumplen los acuerdos del protocolo de Minsk, firmado con el fin de poner fin al conflicto bélico entre combatientes ucranianos y combatientes pro-rusos, informó de interferencias GPS, principalmente sobre vehículos aéreos no tripulados.

La empresa HawKEye 360, también detectó interferencias de GPS a lo largo de la frontera Ucraniana y Bielorrusa antes del comienzo de la invasión rusa, en el Norte de Chernóbil y dentro de su zona de exclusión.

Además de las soluciones propuestas para contrarrestar las técnicas de GPS spoofing, el Incibe-cert también plantea varias soluciones para el Jamming, que son las siguientes:

  • Detectores de jamming, que detectan a un jammer activo cercano mediante algoritmos de procesado de señal y que identifican alteraciones en la onda recibida.
  • Antenas anti-jamming que son matrices de antenas receptoras con capacidad que permiten detectar la dirección origen de la interferencia y proporcionar una ganancia adicional de recepción de las señales reales.
  • Equipos inerciales que ante la pérdida de señal, el receptor realizará sus cálculos en base a los últimos datos calculados.
  • Filtros notch o de rechazo de banda adaptativos para eliminar la región del espectro de frecuencia afectado por la interferencia.

Las técnicas de GPS Spoofing y Jamming utilizadas con el fin de interferir las comunicaciones GPS, se han visto incrementadas tras la invasión rusa a Ucrania, con la intención de perturbar o engañar a los sistemas GPS utilizados en el armamento o sistemas de posicionamiento, contrarrestando con ello cualquier ventaja tecnológica de sus oponentes.

José Luis Blanco Lorenzo
Brigada de la Armada
Asociación Española de Militares Escritores

Bibliografía

https://www.revistaejercitos.com/2020/02/27/suplantacion-de-gps/

https://spacenews.com/hawkeye-360-gps-ukr/

https://www.newscientist.com/article/2143499-ships-fooled-in-gps-spoofing-attack-suggest-russian-cyberweapon/

https://www.incibe-cert.es/blog/spoofing-y-jamming-los-gnss

https://sisteme-ig.com/questions/13774/existe-un-mapeo-oficial-estandar-de-la-industria-de-los-sate

https://mentourpilot.com/who-jams-and-spoofs-gps-signals-near-russia-ukraine/

https://www.gpsworld.com/russia-ramps-up-gps-jamming-along-with-troops-at-ukraine-border/

https://www.space.com/russia-jamming-gps-signals-ukraine

https://www.he360.com/hawkeye-360-signal-detection-reveals-gps-interference-in-ukraine/