Il drone americano? Catturato con spoofing del sistema GPS

I

Pare che il drone atterrato dagli iraniani [la scorsa settimana][1] sia stato catturato manipolando dall’esterno il sistema GPS dell’apparecchio con lo spoofing delle coordinate, giochetto che ha convinto il drone di trovarsi in suolo amico ed aver completato la missione.

L’articolo del [Christian Science Monitor][2] cita un informatore anonimo iraniano, un ingegnere, che pare stia studiando il veicolo (per inciso un [RQ-170][3] Sentinel) che è stato catturato sorvolando il territorio itaniano. A sua detta lo spoofing delle coordinate ha ha consentito di “farlo atterrare da solo dove volevamo, senza dover craccare il sistema di comunicazione.

Che la cosa fosse possibile pare noto [almeno dal 2003][4] titled [GPS Spoofing Countermeasures][4] e cita proprio come esempio:

> “A more pernicious attack involves feeding the GPS receiver fake GPS signals so that it believes it is located somewhere in space and time that it is not,” the report states. “This ‘spoofing’ attack is more elegant than jamming because it is surreptitious.”

In una recente conf di sicurezza ad Ottobre, inoltre, è apparso un [paper (PDF)][5] con tutti i dettali necessati per implementare il sistema di atterraggio arbitrario. Stando alla voce ufficiale dell’esercito americano, ovviamente, si tratterebbe di un mero malfunzionamento, ma resta da capire qualora questa fosse la realtà come mai il drone appare in condizioni quasi perfette (invece che schiantato).

Certo che gli Iraniani, dopo l’affaire Stexnet, pare abbiamo trovato un modo più che dignitoso di rifarsi: catturando il pezzo di tecnologia più avanzato realizzato ad oggi dagli americani. E probabilmente, a breve, clonandolo.

Estote parati, cyberwar is coming…

[1]: http://www.theregister.co.uk/2011/12/08/iran_footage_captured_us_spy_drone/
[2]: http://www.csmonitor.com/World/Middle-East/2011/1215/Exclusive-Iran-hijacked-US-drone-says-Iranian-engineer
[3]: http://www.airforce-technology.com/projects/rq-170-sentinel/
[4]: http://www.homelandsecurity.org/bulletin/Dual%20Benefit/warner_gps_spoofing.html
[5]: http://www.syssec.ethz.ch/research/ccs139-tippenhauer.pdf

l'autore

Matteo Flora

Mi chiamo Matteo Flora, sono imprenditore seriale, docente universitario e keynote panelist e divulgatore. Mi occupo di cambiare i comportamenti delle persone usando i dati.
Puoi trovare informazioni su di me ed i miei contatti sul mio sito personale, compresi i link a tutti i social, mentre qui mi limito a raccogliere da oltre quattro lustri i miei pensieri sparsi.
Buona lettura.

di Matteo Flora

Matteo Flora

Mi chiamo Matteo Flora, sono imprenditore seriale, docente universitario e keynote panelist e divulgatore. Mi occupo di cambiare i comportamenti delle persone usando i dati.
Puoi trovare informazioni su di me ed i miei contatti sul mio sito personale, compresi i link a tutti i social, mentre qui mi limito a raccogliere da oltre quattro lustri i miei pensieri sparsi.
Buona lettura.