Gli attacchi ai sistemi GPS sono sempre più frequenti e le conseguenze potrebbero essere catastrofiche. Il GPS (Global Positioning System), infatti, è una tecnologia militare che nell’arco dei decenni ha prima permesso lo sviluppo della navigazione aerea e marittima ed in seguito è stata adottata in una miriade di settori produttivi e industriali di ogni tipo: in agricoltura, agrimensura, nei trasporti e nelle applicazioni scientifiche, nelle operazioni di sicurezza compiute dalle forze dell’ordine ed in robotica.
Sino ad arrivare nelle nostre tasche, integrata negli smartphone. Questo ha fatto sì che la tecnologia GPS è sempre più utilizzata anche in settori che difficilmente avremmo immaginato interessati, come quello bancario, per via del mobile banking ad esempio, oltre che esser parte fondamentale di vari aspetti delle attività sociali, attività ricreative e della sicurezza personale.
Indice degli argomenti
Attacchi ai sistemi GPS: i rischi
Una diffusione tanto capillare da interessare anche i dispositivi della Internet delle cose (IoT, Internet of Things). Oggi troviamo infatti sistemi GPS all’interno di droni civili, come i quadricotteri hackerati a Torino durante le semifinali della “Drone Gran Prix 2019”, negli zainetti intelligenti che in tanti già usano per controllare i propri figli nel tragitto casa-scuola, o ancora nei sistemi di guida autonoma e in tantissimi altri oggetti intelligenti.
Capillarità destinata a divenire sempre più pervasiva, fomentata dall’enorme bisogno di sicurezza, dalla necessità di tracciare e monitorare i propri beni ed i propri cari. Capillarità che, tuttavia, nel corso degli anni ha attirato sulla tecnologia GPS la curiosità e l’interesse di ricercatori e di hacker, che oggi stanno mettendo a dura prova i principi di sicurezza di questa importante tecnologia, fusa con le nostre vite digitali e non.
Da qui la domanda principe che bisogna porsi quando si parla di GPS: quali sono i rischi e gli attacchi legati a questa tecnologia? Cosa può succedere se viene hackerato il GPS di uno delle miriadi di dispositivi che ne fanno uso? Ma soprattutto, sta già succedendo?
Come funziona il Global Positioning System
Il principio di funzionamento della tecnologia GPS risiede in una semplice logica matematica: la trilaterazione, una tecnica che usa le proprietà dei triangoli (da qui il nome) per calcolare distanze fra punti.
Per fare ciò, nella pratica, viene misurato il tempo impiegato da un segnale radio per percorrere la distanza satellite-ricevitore. Per far sì che la trilaterazione funzioni correttamente, tipicamente il dispositivo GPS deve poter agganciare quattro satelliti per risolvere quattro corrispettive incognite: latitudine, longitudine, altitudine e, non da meno, il tempo.
Il tempo è molto importante perché piccole de-sincronizzazioni possono comportare disallineamenti ed errori di calcolo significativi, a volte anche in grado di far seguire una rotta completamente sbagliata.
Per questo i satelliti GPS, equipaggiati con precisissimi orologi atomici, sono anche utilizzati come sincronizzatori per gli orologi interni di dispositivi, di computer e non solo. Da tenere a mente per i capitoli a seguire.
Sommariamente, ognuno di questi satelliti trasmette l’apposito segnale su almeno due tipologie di canali:
- canali pubblici, rivolti agli usi civili;
- canali riservati, utilizzati in ambito militare o dalle autorità.
Come è facile immaginare, la stragrande maggioranza dei dispositivi che circondano le nostre vite, a partire dagli smartphone ma arrivando anche ad applicazioni industriali, utilizzano i canali civili, purtroppo non protetti da crittografia a differenza della controparte militare.
I canali GPS militari utilizzano infatti segnali GPS cifrati, i cui codici sono segreti, e sfruttano schemi di cifratura tali da assicurare l’autenticità del segnale ricevuto dal ricevitore GPS, mettendolo così al riparo da vari profili di attacco.
Ovviamente, questo grado di sofisticazione non esiste per i GPS civili, che rimangono vulnerabili anche a quelle tipologie di attacchi che i militari hanno nel tempo risolto e mitigato. Queste lacune, unite alla tremenda diffusione della tecnologia GPS civile citata poc’anzi, paventano uno scenario tutt’altro che roseo per il prossimo futuro.
Attacchi alla tecnologia GPS
La tecnologia GPS, in primis militare ma più recentemente anche civile, è storicamente oggetto di tre principali categorie di attacchi:
- gli attacchi Jamming, che mirano ad impedire la ricezione dei segnali satellitari. Si tratta di attacchi elettronici portati da attaccanti in grado di irradiare il ricevitore GPS con frequenze deleterie per la ricezione. Come trovarsi a cena e dover ascoltare il sussurro del proprio interlocutore dall’altra parte del tavolo, affiancati da rumorosissimi commensali, esuberanti urlatori di professione. Chiaro che in questa condizione il ricevitore GPS non sarà in grado di determinare posizione e orario corretto, lasciando in balia di sé stessi i sistemi che usano la tecnologia GPS per suggerire o addirittura prendere decisioni;
- gli attacchi Spoofing sono invece più sofisticati, prevedono la manipolazione dei rilievi GPS al fine di convincere il dispositivo di trovarsi in un punto dello spazio e del tempo, dove in realtà non è. Gli attacchi spoofing possono porre in grave rischio i sistemi che si basano sulla posizione GPS, poiché quest’ultima non corrisponderà più al vero, con conseguenze molto serie per la navigazione: dai fuori rotta a collisioni. Questo genere di attacchi consiste nell’inviare dati falsi al ricevitore GPS facendo finta di essere uno dei satelliti agganciati. Gran parte dei ricevitori civili purtroppo non hanno modo di verificare l’autenticità della comunicazione e si “fidano” del segnale più forte;
- gli attacchi di tipo Replay, sono invece varianti alla categoria precedente. Meno malleabili ma ugualmente pericolosi e, in certa misura, più silenti. L’obiettivo è invariato: ingannare il ricevente e convincerlo di essere dove non è. Tuttavia, per raggiungere questo obiettivo gli attaccanti campionano e prelevano segnali satellitari reali, da locazioni differenti, e li ritrasmettono verso i ricevitori GPS bersaglio. In questa maniera riescono far ad alterare la posizione utilizzando segnali realmente validi, ma “vecchi” o con un certo ritardo indotto.
Attacchi ai sistemi GPS: la strumentazione hacker
Portare a termine attacchi contro i sistemi GPS è così difficile come si potrebbe pensare? È necessario compromettere le comunicazioni satellitari ed inserirsi all’interno di reti protetti con elevati standard di sicurezza? Decisamente no. Per lo meno per quanto riguarda l’hacking dei ricevitori GPS in ambito civile.
Negli ultimi anni una evoluzione tecnologica parallela ha cambiato totalmente le regole del gioco. Ciò che prima richiedeva significativi investimenti, riceventi, trasmittenti fisiche ed hardware di computazione, ora non richiede più di ciò che un qualsiasi radioamatore moderno utilizzi.
Stiamo parlando dell’avvento della Software Defined Radio (SDR), ovvero di sistemi di ricetrasmissione radio fortemente personalizzabili e basati su appositi software disponibili per i nostri personal computer e laptop.
Ad oggi, per condurre attacchi alle tecnologie GPS bastano infatti poche centinaia di euro, lo stretto necessario per acquistare qualche licenza software ed alcuni dispositivi ricetrasmittenti compatibili con i normali PC.
Ad esempio, si possono trovare in commercio dispositivi come HackRF One, disponibile per meno di trecento dollari, in grado di instaurare canali di comunicazione radio in ricetrasmissione su di una vasta gamma di frequenze, tra le quali anche le bande utilizzate dai satelliti GPS. Che può essere programmato per condurre gli attacchi Spoofing e Replay visti poco fa. O ancora i Jammers, disturbatori di frequenze capaci di oscurare il segnale GPS, anch’essi acquistabili per poco più di un centinaio di dollari.
È quindi chiaro che il costo che un hacker malevolo deve sostenere per esser in grado di attaccare un dispositivo munito di GPS è relativamente basso.
Attacchi GPS nel mondo civile
Le dimostrazioni di cosa può succedere quando il GPS è sotto attacco non sono affatto mancate. Molti sono stati i ricercatori che hanno investito il loro tempo e le loro energie per lanciare messaggi di allarme ad industrie e governi.
Uno dei più sofisticati è senz’altro il dirottamento di uno yatch di lusso, che i ricercatori dell’Università del Texas hanno portato a termine con successo proprio grazie alle vulnerabilità della tecnologia GPS.
Hanno preso di mira l’imbarcazione con i loro apparecchi di radiocomunicazione, inviandogli segnali GPS appositamente preparati per creare una sorta di “nave fantasma” all’interno dei sistemi di navigazione marittima: lo yatch pensava di essere in una posizione differente da quella in cui realmente era e proprio per questo attuava automaticamente correzioni di rotta per tentare di riprendere la direzione preimpostata.
Per farla breve, il team di ricerca è riuscito a far deviare l’imbarcazione a suo piacimento. Fortunatamente l’attacco era solo un test di ricerca. Tuttavia, lo stesso attacco portato a termine da moderni Pirati avrebbe senz’altro conseguenze totalmente differenti.
Gli attacchi GPS non riguardano però solamente sistemi di navigazione marittimi. Anche i trasporti cittadini non ne sono immuni. Lo scorso marzo, il Motor Show di Ginevra è stato teatro di un attacco dimostrativo ancora di origini sconosciute. Vetture di sette case automobilistiche (Audi, Peugeot, Renault, Rolls-Royce, Volkswagen, Daimler-Benz, e BMW) sono state vittima di un attacco di spoofing GPS.
I segnali malevoli hanno causato non poche preoccupazioni ai conducenti: si sono ritrovati i sistemi di navigazione delle proprie vetture totalmente alterati, le macchine credevano infatti di trovarsi a Buckingham, nel 2036. Benché non siano stati riscontrati danni, anche se meramente dimostrativo, si è trattato comunque di un attacco portato a termine nella realtà, non in un laboratorio.
Meno amichevoli, invece, i prossimi due casi. Questa volta non si tratta di dimostrazioni di ricercatori ma di veri e propri attacchi operati da criminali. Tutt’altra faccenda.
Il dipartimento di sicurezza interna americano (US Department of Homeland Security, DHS) da decenni si adopera per il controllo delle frontiere, specie nel confine Messico-USA spesso teatro di immigrazione clandestina e di pericolosi traffici illeciti.
Per contrastare questi traffici, il DHS ha in forza una flotta di droni di sorveglianza con i quali monitora i cartelli della droga messicani che tentano di passare il confine inosservati. Tuttavia, nel 2015 le autorità hanno scoperto una delle tecniche che i trafficanti stavano operando per mettersi al riparo proprio dagli “occhi nel cielo” del DHS: i narcotrafficanti deviavano infatti i droni di sorveglianza proprio attraverso attacchi GPS, monito del fatto che gli ambienti criminali si stanno adeguando alle tecnologie moderne.
Non si tratta degli unici criminali che si sono messi “al passo con i tempi”. Nel Regno Unito già dal 2010 sono noti utilizzi di tecniche di disturbo ai segnali GPS durante il furto di auto di lusso, proprio attraverso dispositivi Jammer come quelli precedentemente citati.
I rischi latenti della tecnologia GPS
La tecnologia GPS è presente in posti dove non ci immagineremmo mai. Persino la finanza globale dipende in certa misura da questa tecnologia: ad esempio il New York Stock Exchange (NYSE), una delle principali piazze di scambio mondiali, utilizza la tecnologia GPS per temporizzare e sincronizzare la miriade di transazioni finanziarie che gestisce, tant’è che si possono apprezzare apposite antenne GPS piazzate proprio sul tetto delle sue server farm nel New Jersey. Ovviamente GPS di natura civile.
La presenza di queste antenne ha incuriosito alcuni ricercatori dell’Università del Texas, che nel 2011 hanno ipotizzato le conseguenze di un attacco GPS spoofing proprio ad infrastrutture finanziarie come quelle gestite dal NYSE.
In base alle loro analisi, questo genere di attacchi può generare delle crisi-lampo alla stregua del “Flash Crash” del 2010, che nell’arco una mezz’ora fece registrare perdite per circa un trilione di dollari.
Questo per via del grande utilizzo di transazioni automatizzate ad alta frequenza. Algoritmi, in sostanza. Algoritmi che in caso di incertezza dei dati ed anomalie temporali tipicamente decidono di scappare dal mercato, creando perdite di liquidità che aggiungono volatilità e danneggiano l’affidabilità del mercato stesso.
Inoltre, la Resilient Navigation and Timing Foundation (RNTF), fondazione internazionale che da anni si occupa della sicurezza dei sistemi di posizionamento, navigazione e sincronizzazione, nel 2016 ha alzato la bandiera gialla anche per privati e cittadini, riportando tra i principali rischi che affliggono la tecnologia GPS il rischio criminalità e il rischio privacy. Tematiche decisamente attuali.
Ad esempio, RNTF ha valutato come significative le conseguenze agli attacchi Jamming ad individui, realizzabili con pochi dollari, tra le quali l’impossibilità di chiamare e comunicare, i problemi di navigazione con mezzi autonomi, facilitazione dei furti e microcriminalità; ed anche più gravi conseguenze in caso di attacchi spoofing, dove la falsificazione di segnali temporali e spaziali può facilitare cyber-furti e frodi digitali.
Lo scenario che si va dipingendo non è poi così astratto come potrebbe in prima istanza apparire. E’ piuttosto facile immaginare come tutto questo potrebbe essere sfruttato dalla micro-criminalità. Ad esempio, come reagireste ad una richiesta di riscatto da parte di un malvivente che vi intima di pagare subito una somma di denaro, mostrandovi la che posizione di vostro figlio, in campeggio con uno di quelli zainetti intelligenti che comunicano continuamente la posizione GPS, non è quella che vi aspettate? E magari non possiate comunicare con nessuno in quell’area perché isolata (magari dagli stessi criminali). Anche se si trattasse di un mero raggiro, sperimentare una situazione di questo tipo non è augurabile a nessuno.
Attacchi ai sistemi GPS: come difendersi
La tecnologia GPS è parte integrante del nostro quotidiano ed uno dei tasselli della società digitalizzata. La sua stessa pervasività e quotidianità rende difficile percepire il valore di questa tecnologia, oramai commodity, e difficoltoso capire cosa effettivamente comporti la sua manomissione.
Tuttavia, una chiave di lettura per comprendere i potenziali pericoli delle vulnerabilità del GPS la può ottenere ponendosi la seguente domanda: “Cosa succederebbe se non sapessi che ore sono e dove sono? O peggio se pensassi di essere in un posto che non è quello in cui sono, in un tempo diverso da quello reale?”. Questa è esattamente la condizione che i nostri sistemi digitali devono fronteggiare quando il GPS è sotto attacco. Tuttavia, nella stragrande maggioranza dei casi non sono disegnati per questo.
È proprio qui, in questo vuoto progettuale, che il concetto di “security by design” trova ragion d’essere. Anche questo è un campo in cui i nuovi impianti normativi Europei come GDPR e Cybersecurity Act possono fare la differenza, ad esempio spingendo i produttori di tecnologia ad adottare protezioni contro attacchi GPS-Spoofing: tant’è che già esistono firewall GPS per limitare i danni e filtrare eventuali segnali malevoli. Oppure migliorando la sicurezza dell’infrastruttura GPS pubblica, specie quella Europea (Galileo) che dal 2016 si pone come alternativa alla tecnologia GPS americana ed alla russa GLONASS.
Ciononostante, qualche freccia al nostro arco possiamo averla anche nella nostra quotidianità. Ad esempio, quando notiamo situazioni anomale, cambi di orario inattesi o geolocalizzazioni sospette, o semplicemente quando non abbiamo esigenza di sapere dove ci troviamo con precisione al metro, quello che possiamo fare è impostare i servizi di geolocalizzazione dei nostri dispositivi con modalità “Risparmio”, ovvero forzando l’utilizzo delle sole reti Wi-Fi, Bluetooth e reti mobili, lasciando spento il ricevitore GPS.