Исследователи из Швейцарской высшей технической школы и Калифорнийского университета в Ирвайне, США, сделали доклад, в котором представлены результаты экспериментов, симулирующих GPS-атаку, подобную той, что провел Иран при захвате американского военного самолета-шпиона RQ-170.
Доклад, получивший название «О требованиях к проведению успешных спуфинг-атак GPS», раскрывает детали некоторых испытаний, проводимых учеными, а полученные результаты демонстрируют то, что, несмотря на правдоподобность проведения такой операции, ее реализация намного сложнее, чем может показаться на первый взгляд.
«Согласно нашим экспериментам, атакующая сторона должна убедиться в том, что рассинхронизация времени не превышает 75 наносекунд. В противном случае GPS-приемник не сможет синхронизироваться при подаче спуфинг-сигнала», говорится в докладе. «Значение 75 наносекунд соответствует расстоянию 22,5 метра, что означает, что атакующая сторона должна знать расстояние до жертвы с точностью до 22,5 метров (или выше)».
Говоря проще, источник атаки в любой момент должен знать точное положение жертвы, что в реальных условиях не так-то просто выяснить.
Эксперты также предлагают некоторые меры противодействия, которые не потребуют модификации GPS-сигнала, спутниковой инфраструктуры или GPS-приемника.
К примеру, если у атакующей стороны есть одна антенна, используемая ею при проведении атаки, то установка двух GPS-приемников сможет предотвратить ее реализацию.
Если швейцарские эксперты не ошибаются, это может означать две вещи: иранцы оказались достаточно продвинутыми и обладают всеми необходимыми знаниями и технологиями для успешного проведения таких атак, либо они использовали какой-то другой, простой способ, к примеру, просто подстрелили самолет-шпион.