Un equipo de investigadores en seguridad informática y borrado seguro de datosha descubierto un nuevo y sigiloso método de suplantación GPS que ha demostrado ser altamente efectivo contra los sistemas de navegación en carretera.
La suplantación GPS ha existido por muchos años. En teoría, este método de ataque puede utilizarse para engañar a los conductores para que vayan a una ubicación arbitraria, pero en la práctica las instrucciones proporcionadas por el sistema de navegación a menudo contradicen el camino físico (por ejemplo, doblar a la izquierda en una carretera), haciendo que sea menos probable trabajar en un escenario del mundo real.
Los investigadores ahora afirman haber descubierto un método más eficiente y que es menos probable que despierte sospechas. Usando esta técnica, un atacante podría engañar a la víctima para que siga una ruta incorrecta (por ejemplo, hacer que ambulancias y patrulleros entren en una ruta de bucle), desviar un vehículo específico a una ubicación específica o hacer que el objetivo entre en una situación peligrosa.
Para que el ataque funcione, el atacante necesita conocer el destino aproximado de la víctima, que caerá en el engaño más probablemente si se trata de alguien que desconoce la zona de destino.
Utilizando 600 rutas de taxi reales de Manhattan y Boston, los investigadores en borrado seguro de datos han creado un algoritmo que genera una ruta virtual que imita la forma de las carreteras reales. Es más probable que el ataque funcione en una ciudad donde existe un tránsito denso.
Durante un ataque, el hacker podría crear señales de GPS falsas para establecer la ubicación final en una “ubicación fantasma” cercana. El sistema de navegación recalcula la nueva ruta, que los investigadores denominaron la “ruta fantasma”, y guía a la víctima a la ubicación fantasma.
Para evitar levantar sospechas, la ruta fantasma se genera en función de los viajes de taxi recogidos. El algoritmo de búsqueda se ejecuta en cada segmento de carretera en un esfuerzo por identificar todas las posibles ubicaciones fantasma. Durante las pruebas, el algoritmo identificó, en promedio, aproximadamente 1500 rutas fantasma potenciales para cada viaje.
El algoritmo elabora los datos de GPS para el dispositivo de la víctima de modo que la instrucción de navegación activada y las rutas mostradas en el mapa muestren consistencia respecto a la red vial física, mencionaron expertos en borrado seguro de datos del Instituto Internacional de Seguridad Cibernética.
En algunos casos, si la ubicación original no está en la ruta a la ubicación fantasma, el sistema de navegación puede informar al usuario que la ruta se está recalculando, pero los investigadores han determinado en base a una encuesta que no generaría demasiada sospecha, teniendo en cuenta que esto a menudo puede ocurrir en un escenario del mundo real.
Este tipo de ataques se puede llevar a cabo utilizando un spoofer GPS portátil, que cuesta aproximadamente 200 dólares, desde una distancia de 40-50 metros. El atacante puede seguir al vehículo objetivo o colocar el spoofer dentro o debajo del automóvil objetivo y controlarlo. Los investigadores reprodujeron el ataque en un escenario del mundo real utilizando su propio automóvil, que condujeron después de la medianoche en las áreas suburbanas para evitar causar problemas. También pidieron a 40 personas (20 en EU y 20 en China) que utilizaran un simulador de prueba de manejo que fue atacado a través del método recientemente descubierto. La tasa de éxito del ataque fue del 95%, y solamente dos personas detectaron el ataque de forma remota.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad