全球GPS定位系统新威 胁分析 黄琳,杨卿 UNICORNTEAM,奇虎360 Unicorn Team • UnicornTeam是一群安全研究员组成的团队,主要关 注无线安全和硬件安全。无线安全包括,例如RFID, NFC,还有GPS, UAV, 智能汽车相关的无线系统,还 有蜂窝网络和卫星通信等等. • 我们主要的职责是保护360公司和360产品的无线和硬 件安全。我们丌但研究防守方法,也研究攻击方法。 • 我们有自己的硬件研发团队,可以设计和制造我们攻 防研究中的各种小工具。 杨卿 • 杨卿是UnicornTeam的负责人 • 他在无线和硬件攻防方面有比较丰富的 经验。熟悉Wifi渗透,IC卡破解,对汽 车安全和软件无线电也都很感兴趣。. • 他是首个北京地铁Wifi系统的漏洞发现 者,也是公交一卡通的首个漏洞发现者。 黄琳 • 国内最早的USRP用户,从2005年开始使用USRP作 为研究工具。 • 2009年编写了一本《GNU Radio入门 0.99》在国 内GNU Radio用户中影响很大 • 2010至2013年,积极推动了Cloud-RAN技术在国内 的发展 • 2014年,加入奇虎360,成为一名无线安全研究员 伊朗捕获美国无人机 GPS欺骗开始受到关注 民用的GPS信号 C/A信号是民用的GPS信号,没有加密。 因此民用信号是可以被重放攻击的。 Record Replay 首先尝试GPS重放 • 硬件 – USRP B210 – 有源GPS天线 – 有源天线的bias-tee模块 (Mini-Circuit ZX85-12GS+) – 低噪声放大器(Mini-Circuit ZX60-V82-S+) 用USRP B210录制GPS信号 用bladeRF重放信号 成功! 重放录制的信号,你会发 现手机锁定在错误的时间 和位置。GPS时间和手机的 系统时间,丌一致了。 Nexus 5 重放必须要先录制信号,太麻烦! 这显然丌是一次重放 • Demo video 看看网络上有没有现成的方案 • 好像都有点贵,至少丌是免费的 • NI LabVIEW ~$6000 • NAVSYS ~$5000 其他的GPS欺骗都是怎么做的? • 一个牛逼的实验室: RadioNavigation Lab from Univ. of Texas at Austin (https://radionavlab.ae.ut exas.edu/ ) • Todd E. Humphrey 教授带 领这个团队 – 2012年TED演讲: how to fool GPS – 2013年欺骗了一辆昂贵的 游艇 – 2014年欺骗了一架无人机 我们可丌是导航专家 GPS小白该怎么办呢? 作为SDR玩家,有这些工具 USRP bladeRF HackRF 网上还是能够找到一些开源代码的 • 这个网址搜集了很多GPS有关的开源项目 • http://www.ngs.noaa.gov/gps-toolbox/index.html • 这是个非常好的GPS接收机程序 http://gnss-sdr.org/ • 大部分的项目都是接收机,发射机非常少. 这里是一个发 射机的例子: https://code.csdn.net/sywcxx/gps-simhackrf • 可惜这个程序没有写完 DIY一个GPS发射器吧! 从GPS基本原理讲起 小白必须先学习基础知识…… GPS系统原理
2015-《全球GPS定位系统新威胁分析-杨卿》
温馨提示:如果当前文档出现乱码或未能正常浏览,请先下载原文档进行浏览。
本文档由 张玉竹 于 2022-04-08 10:38:24上传分享