pessoa digitando em monitor

Meaconing: como tecnologia de GPS pode ser alvo de ciberataques

No filme “Duro de Matar 2”, a noite de natal do policial John McClane é arruinada após o aeroporto em que sua esposa aterrissaria ser sequestrado por simpatizantes de um general corrupto. E em meio aos tiroteios e caos que se sucedem, os aviões que tentam aterrissar na pista de pouso acabam colidindo direto com o chão, por conta de uma distorção nos sinais de posicionamento.

Interceptações como esta estão mais longe da ficção do que parece. A falha provocada nos sistemas das aeronaves do filme é baseada em um ataque real, o “meaconing” — encurtamento para “masking beacon”, ou “torres de mascaramento”, em tradução livre. E faz parte de uma categoria de ciberataques direcionadas a intervenções e alterações de sinal em GPS e outros rastreadores: o spoofing.

Ataques a… GPS?

A afirmação dos pesquisadores não é exagero. Surgido nos anos 80, durante a Guerra Fria, o GPS (Global Positioning System) é um sistema de geolocalização utilizado em diversos equipamentos para detectar a sua posição no mundo. A tecnologia emite sinais de rádio à estações que se comunicam com satélites – que, por sua vez, recebem e devolvem ondas de comunicação. É o cruzamento dessas posições, por exemplo, que faz com que seu celular consiga apontar em qual rua você está.

Para além dos setores de navegação, logística e militares, os satélites de GPS utilizam relógios atômicos, cuja precisão é indispensável para a sincronia de alguns sistemas, como os da bolsa de valores.

Os ataques ao sistema de posicionamento (ou “jammings”) afetam os dispositivos que tentam se localizar através do GPS. São eles o “meaconing”, que altera as coordenadas do alvo, assim como o “jamming”, que impede a recepção da posição.

Para evitar isso, a equipe de pesquisa e desenvolvimento da Ericsson Telecomunicações desenvolveu uma patente que descreve como bloquear estas interferências. A empresa ainda não revelou planos para a tecnologia.

Em todo caso, Alberto Hata, engenheiro da Ericsson, explica que o método — denominado “autocorrelação” — evita esses tipos de ataques comparando os sinais recebidos.

“Quando um sinal de navegação, rádio, celular é enviado, esse sinal é propagado em diversos caminhos. Quando você recebe esse sinal, ele não é recebido de uma fonte só”, explica o pesquisador em entrevista a Tilt.

O método de autocorrelação avaliaria os diversos sinais que se originariam da fonte e verificaria discrepâncias — como atrasos ou intervenções. Isso porque, segundo o pesquisador, ataques como o meaconing acabam amplificando o sinal do alvo, o que permite essa identificação.

Quando o GPS já foi problema

Os equipamentos de spoofing (técnica usada para falsificação de identidade ou aparelhos) são utilizados próximos ao alvo, e conseguem receber os diversos sinais transmitidos por ele para se localizar. E uma vez ativados, não precisam de muito para criar desorientação.

“No GPS, o cálculo do posicionamento é com base no tempo de chegada dos dados enviados pelos sinais de satélite. Se tiver um atraso, já pode causar uma desorientação no alvo”, explica Hata.

Para que os ataques sejam bem-sucedidos, é necessário a utilização de uma antena transmissora, um amplificador e um dispositivo de falsificação de sinal. Embora sejam possíveis a partir de qualquer combinação desses aparelhos, a potência necessária para interferências em longo alcance faz com que incidentes de spoofing estejam associados a episódios militares e geopolíticos.

Em janeiro de 2016, uma embarcação da marinha dos Estados Unidos foi interceptada por forças iranianas, após ter navegado acidentalmente rumo ao país. Após negociações, a tripulação foi libertada em segurança no dia seguinte.

À BBC News, a Secretaria de Defesa atribuiu o ocorrido a um acidente de navegação — porém, os professores Todd Humpreys e Mark Patasky, da Universidade do Texas, apontaram indícios de GPS spoofing no incidente.

Em outro caso, em junho de 2017, 20 navios cargueiros reportaram redirecionamentos de sinal em um trecho à leste do Mar Negro. A anomalia indicava que os transportes estavam, na verdade, em terra firme — mais precisamente, na cidade de Gelendzhik, na Rússia.

Os períodos coincidiram com as visitas do presidente russo Vladmir Putin à região, que visitava as instalações de um oleoduto no local. Especialistas comentaram ao portal de NRKBeta que o Kremlin intervia nos sinais locais para evitar que drones voassem ao redor do aeroporto local, evitando acidentes.

https://www.uol.com.br/tilt/noticias/redacao/2022/02/07/meaconing-entenda-como-tecnologia-de-gps-pode-ser-alvo-de-ciberataques.htm

Sem Comentários

Faça um Comentário