Las falsas señales de navegación por satélite envían automóviles autónomos fuera de la carretera

Las falsas señales de navegación por satélite envían automóviles autónomos fuera de la carretera
4.9 (98.33%) 12 votos

LAS VEGAS: los autos sin conductor son geniales, pero no son muy buenos si no saben a dónde van. Ese concepto simple fue llevado a casa aquí en la conferencia de seguridad de Black Hat donde Victor Murray, un líder de grupo de ingeniería en SwRI, mostró cómo hizo que los autos sin conductor se detuvieran, cambiaran de carril e incluso salieran de la carretera a sus órdenes.

Black Hat Bug ArtMurray logró sus ataques de control remoto falsificando datos de navegación del Sistema Global de Satélites de Navegación (GNSS), un término genérico para cualquier sistema de navegación por satélite que brinde cobertura global. Los ejemplos de GNSS incluyen el Sistema de Posicionamiento Global (GPS), que es mantenido por el gobierno de los EE. UU., O el sistema ruso GLONASS.

Murray dijo que un problema fundamental con los sistemas GNSS es que carecen de mecanismos de integridad. Eso significa que no hay forma de que la antena receptora sepa si la señal que ve es legítima. Las señales GNSS también son de muy baja potencia, lo que significa que es fácil ahogar las transmisiones GNSS legítimas con maliciosas. Murray lo expresó sin rodeos: "Todos nuestros receptores son susceptibles de falsificación".

La suplantación de identidad, en este contexto, significa enviar datos de ubicación falsos al receptor para que responda de diferentes maneras. Murray citó una investigación previa del Equipo Unicornio que pudo falsificar señales GNSS con tan solo una radio de $ 400 y una computadora portátil. Otros investigadores habían demostrado, por ejemplo, que enviar información de altitud falsa a un vehículo aéreo no tripulado (UAV) podría obligar a la nave a volar fuera de curso o aterrizar.

Recomendamos:  Razer Blade 15 (2019) crítica: ¿Aún eres el campeón actual de las computadoras portátiles para juegos?

Llevándolo a las calles

El equipo de Murray se centró en vehículos terrestres autónomos, utilizando automóviles comerciales equipados con kits de autoconducción del mercado de accesorios. Estos vehículos se configuraron para seguir los puntos de referencia GNSS, que el equipo manipularía de varias maneras.

En un ataque, el equipo de Murray compensó las señales GNSS 4 metros, lo que provocó que el vehículo corriera correctamente al moverse 4 m en la dirección opuesta. En este caso, significaba que el automóvil se salió de la carretera pero continuó avanzando. Murray dijo que el automóvil podría manipularse de esta manera con ajustes de hasta 10 metros, pero después de eso, el sistema registró un problema con los datos GNSS y solicitaría que un conductor se hiciera cargo.

El equipo también experimentó con la suplantación de datos de velocidad GNSS. Cuando el automóvil viajaba en línea recta, ignoraba la información falsa del GNSS y en su lugar confiaba en los sensores de velocidad de las ruedas. "La velocidad de la rueda es súper constante, mientras que la velocidad GNSS es un poco ardilla", dijo Murray.

Los datos de velocidad son útiles en un ataque diferente, donde un automóvil debía seguir los puntos de referencia GNSS y girar. Esta vez, el equipo de Murray cambió los datos de velocidad para que pareciera que el automóvil iba más rápido, lo que hizo que se saliera de la carretera y se saliera de la carretera.

En un ejemplo final, el equipo envió señales falsas que indicaban que el automóvil se detuvo al reducir la velocidad para acercarse a una intersección. En un video que muestra el ataque, el auto comienza a girar y tambalearse erráticamente. "Tan pronto como se detiene, se vuelve inestable", dijo Murray. "No tiene comentarios y no sabe a dónde acudir".

Recomendamos:  Las cintas VHS de Disney son los productos básicos que no sabías que tenías

Fascinante pero ilegal

Parte del desafío de hacer este tipo de investigación es que interferir con cualquier señal de radio es un delito federal, que incluye señales GNSS. Si desea meterse con las comunicaciones GNSS en el aire sin enfrentarse a los federales, tendrá que operar dentro de limitaciones estrictas o solicitar una excepción especial de la FCC.

El equipo de Murray pudo cambiar las transmisiones de suplantación de identidad a una porción aceptable del espectro de RF, pero descubrió que esto limitaba en gran medida el alcance efectivo de los ataques. Una mejor opción era colocar la antena que transmitiría la señal de suplantación directamente debajo de la antena receptora del objetivo, y empaquetar todo para evitar que las señales de suplantación se desvíen. Su equipo podría comunicarse con la antena de falsificación a través de una conexión celular o Wi-Fi.

A pesar de la aterradora y espeluznante calidad de estos ataques, Murray no se desanima. "GNSS es un sensor increíble", dijo. "Soy optimista y creo que debería usarse para vehículos autónomos". Sin embargo, tiene algunas ideas sobre cómo se puede usar mejor.

Por un lado, los vehículos autónomos necesitan monitorear las señales GNSS para detectar anomalías y responder en consecuencia. Tampoco pueden confiar únicamente en el GPS para moverse. En cambio, Murray cree que los vehículos autónomos necesitan tomar datos de múltiples sensores y compararlos para tener una idea clara de lo que está sucediendo.

Hay algo de urgencia en este problema. Murray señala que el equipo necesario para hacer este tipo de ataque está cayendo. Para él, la cuestión de la probabilidad de que esto se use en un ataque real es uno de "no si, sino cuándo".

Recomendamos:  Adobe Photoshop Master desde el principio por $ 29

En un nivel superior, la seguridad de GNSS necesita ser reforzada; Todos los sistemas GNSS, independientemente de quién los esté ejecutando, necesitan verificación de integridad criptográfica, dijo. Es entonces cuando se utilizan claves públicas y privadas para confirmar que la información es auténtica. Este es el mismo proceso utilizado para verificar todo tipo de información, desde sitios web hasta actualizaciones de software. En este contexto, Murray dice que la verificación de integridad "asegurará que la señal provenga de un satélite en el cielo, no (algo) al costado de la carretera".

La piratería de automóviles no es nada nuevo para Black Hat. Los investigadores Charlie Miller y Chris Valasek se han hecho un nombre jugando con los autos conectados, forzando infamemente a un Jeep a salir de la carretera con un ataque remoto.

Desde entonces, muchos otros investigadores han tomado el manto del pirateo de automóviles, y se ha convertido en una tradición de Black Hat. Probablemente sea algo bueno, considerando el progreso en el lanzamiento de autos totalmente autónomos al mercado.

Via – pcmag.com

Dejános tus Comentarios: