D'Radionavigatiounssystemer, déi vu Fligeren benotzt gi fir sécher ze landen, sinn onsécher an ufälleg fir Hacking.

D'Signal, déi Fligeren benotzen fir eng Landungsstreif ze fannen, ka gefälscht ginn mat engem $ 600 Walkie-Talkie.

D'Radionavigatiounssystemer, déi vu Fligeren benotzt gi fir sécher ze landen, sinn onsécher an ufälleg fir Hacking.
E Fliger deen en Attack op e Radio demonstréiert wéinst gefälschte Signaler. KGS landen riets vun der Pist

Bal all Fliger, deen an de leschte 50 Joer geflunn ass - sief et eng Eenmotor Cessna oder e 600-Sëtz Jumbo Jet - huet op Radioe vertraut fir sécher op Fluchhafen ze landen. Dës Instrument Landung Systemer (ILS) ginn als Präzisioun Approche Systemer considéréiert, well, am Géigesaz zu GPS an aner Navigatioun Systemer, si déi vital Echtzäit Informatiounen iwwert de Fliger horizontal Orientatioun relativ zu senger Landung Positioun. A ville Konditiounen - besonnesch bei der Landung am Niwwel oder am Reen an der Nuecht - bleift dës Radionavigatioun den Haapt Wee fir sécherzestellen datt de Fliger um Ufank vun der Pist a genee an der Mëtt beréiert.

Wéi vill aner Technologien, déi an der Vergaangenheet erstallt goufen, huet KGS kee Schutz géint Hacking geliwwert. Radiosignaler sinn net verschlësselte an hir Authentizitéit kann net verifizéiert ginn. Piloten huelen einfach un datt d'Audiosignaler déi hir Systemer op der zougewisener Frequenz vum Fluchhafen kréien, real Signaler sinn, déi vum Fluchhafenbetreiber iwwerdroe ginn. Fir vill Joren ass dëse Sécherheetsfehler onopfälleg gaang, haaptsächlech well d'Käschte an d'Schwieregkeet vum Signal Spoofing Attacke Sënnlos gemaach hunn.

Awer elo hunn d'Fuerscher eng Low-Cost Hacking-Methode entwéckelt, déi Froen iwwer d'Sécherheet vun der CGS op quasi all zivilen Fluchhafen an der Industriewelt benotzt. Benotzt en $ 600 Radio Programm kontrolléiert, Fuerscher kënnen Fluchhafen Signaler spoofen, sou datt d'Navigatiounsinstrumenter vum Pilot uginn datt de Fliger aus der Course ass. Laut Training muss de Pilot den Taux vun der Ofstamung oder d'Haltung vum Schëff korrigéieren, an domat de Risiko vun engem Accident entstoen.

Eng Attack Technik ass Signaler ze gefälscht datt de Wénkel vun Ofstamung manner ass wéi et wierklech ass. De gefälschte Message enthält de sougenannte E "Take down"-Signal, deen de Pilot informéiert fir den Ofstamungswénkel ze vergréisseren, méiglecherweis dozou gefouert, datt de Fliger virum Start vun der Piste beréiert.

De Video weist en soss manipuléiert Signal dat eng Bedrohung fir e Fliger duerstellt, deen op d'Land kënnt. En Ugräifer kann e Signal schécken fir de Pilot ze soen datt säi Fliger lénks vun der Pist-Zentrallinn ass, wann tatsächlech de Fliger genee zentréiert ass. De Pilot reagéiert andeems de Fliger no riets zitt, wat et schlussendlech op d'Säit dréit.

Fuerscher vun der Northeastern University zu Boston konsultéiert mat engem Pilot an engem Sécherheetsexpert, a si virsiichteg ze bemierken datt esou Signal Spoofing an de meeschte Fäll onwahrscheinlech zu engem Crash féiert. CGS Feelfunktioune sinn eng bekannt Sécherheetsgefor, an erfuerene Pilote kréien extensiv Ausbildung wéi se op si reagéieren. Bei kloerem Wieder wäert et fir e Pilot einfach sinn ze bemierken datt de Fliger net mat der Mëttellinn vun der Pist ausgeriicht ass, an hie wäert fäeg sinn ronderëm ze goen.

En anere Grond fir raisonnabel Skepsis ass d'Schwieregkeet fir den Attack auszeféieren. Nieft enger programméierbarer Radiosender sinn Direktiounsantennen an e Verstärker erfuerderlech. All dës Ausrüstung wier zimlech schwéier op e Fliger ze schmuggelen, wann en Hacker en Attack aus dem Fliger lancéiere wollt. Wann hien decidéiert aus dem Buedem ze attackéieren, brauch et vill Aarbecht fir d'Ausrüstung mat der Landungsstreif opzestellen ouni d'Opmierksamkeet ze zéien. Ausserdeem iwwerwaachen Fluchhafen typesch fir Interferenz op sensiblen Frequenzen, wat kéint bedeiten datt en Attack séier gestoppt gëtt nodeems se ufänkt.

Am Joer 2012 huet de Fuerscher Brad Haynes, bekannt als Rendermann, ausgesat Schwachstelle am ADS-B (Automatic Dependent Surveillance-Broadcast) System, dee Fligere benotzt fir hir Plaz ze bestëmmen an Daten un aner Fligeren ze vermëttelen. Hien huet d'Schwieregkeete vum eigentleche Spoofing CGS Signaler wéi follegt zesummegefaasst:

Wann alles zesummegeet - Standuert, verstoppt Ausrüstung, schlecht Wiederkonditiounen, e passend Zil, e gutt motivéierten, schlauen a finanziell empfohlene Ugräifer - wat geschitt? Am schlëmmste Fall Szenario lant de Fliger op d'Gras a Verletzung oder Doud ass méiglech, awer sécher Fligerdesign a séier Reaktiounsteams suergen datt et ganz wéineg Chance ass fir e risege Feier deen zum Verloscht vum ganze Fliger resultéiert. An esou engem Fall gëtt d'Landung suspendéiert, an den Ugräifer kann dat net méi widderhuelen. Am beschte Fall wäert de Pilot d'Diskrepanz bemierken, seng Hosen flecken, d'Héicht erhéijen, ronderëm goen a mellen datt eppes mat der CGS falsch ass - de Fluchhafen fänkt eng Enquête un, dat heescht datt den Ugräifer net méi wëllt bleiwen Emgéigend.

Also, wann alles zesumme kënnt, wäert d'Resultat minimal sinn. Vergläicht dëst mam Retour-zu-Investitiounsverhältnis an dem wirtschaftlechen Impakt vun engem Idiot mat enger Drone vun 1000 Dollar, déi zwee Deeg ronderëm den Heathrow Fluchhafen flitt. Sécherlech war eng Dron eng méi effektiv an funktionéierbar Optioun wéi sou en Attack.

D'Fuerscher soen awer datt et Risike gëtt, Fligeren, déi net am Gleichwee landen - déi imaginär Linn, déi e Fliger während enger perfekter Landung verfollegt - si vill méi schwéier z'entdecken, och bei guddem Wieder. Ausserdeem, e puer beschäftegt Fluchhafen, fir Verspéidungen ze vermeiden, instruéieren Fligeren net an eng verpasst Approche ze rennen, och a schlechte Visibilitéitsbedéngungen. Uweisungen Landungsrichtlinnen vun der US Federal Aviation Administration, déi vill US Fluchhafen verfollegen, weisen datt esou eng Decisioun op enger Héicht vun nëmmen 15 m getraff soll ginn. Ähnlech Instruktioune gëllen an Europa. Si loossen de Pilot ganz wéineg Zäit fir d'Landung sécher ofzebriechen, wann déi visuell Ëmfeld net mat den Donnéeë vum CGS entsprécht.

"D'Detektioun an d'Erhuelung vun all Instrumentfehler während kriteschen Landungsprozeduren ass eng vun den usprochsvollen Aufgaben an der moderner Loftfaart", hunn d'Fuerscher an hirem Pabeier geschriwwen. работе Titel "Wireless Attacken op Fligeren glide path Systemer", adoptéiert am 28. USENIX Sécherheetssymposium. "Gitt wéi staark Pilote op CGS an Instrumenter am Allgemengen vertrauen, kann Ausfall a béiswëlleg Interferenz katastrophal Konsequenzen hunn, besonnesch während autonom Approche a Fluchoperatiounen."

Wat geschitt mat KGS Feeler

Verschidde bal Katastrophenlandungen weisen d'Gefore vu CGS-Feeler. Am Joer 2011 ass de Fluch SQ327 vu Singapore Airlines, mat 143 Passagéier a 15 Crew u Bord, op eemol no lénks geklommen, während 10 Meter iwwer der Pist um Münchener Fluchhafen an Däitschland. No der Landung huet d'Boeing 777-300 lénks gedréint, duerno riets gedréint, d'Mëttlinn gekräizt, a koum mam Landungsausrüstung an d'Gras riets vun der Pist.

D'Radionavigatiounssystemer, déi vu Fligeren benotzt gi fir sécher ze landen, sinn onsécher an ufälleg fir Hacking.

D'Radionavigatiounssystemer, déi vu Fligeren benotzt gi fir sécher ze landen, sinn onsécher an ufälleg fir Hacking.

В berichten iwwer den Zwëschefall, publizéiert vun der däitscher Federal Aircraft Accident Investigation Commission, ass et geschriwwen datt de Fliger d'Landungspunkt vun 500 m verpasst huet. Enquêteure soten datt ee vun den Täter am Tëschefall d'Verzerrung vun de Lokaliséierer Landung Beacon Signaler vun der huelen vum Fliger. Obwuel keng Affer gemellt goufen, huet d'Evenement d'Eescht vum Ausfall vun den CGS Systemer ënnersträicht. Aner Tëschefäll mat CGS Echec involvéiert, déi bal tragesch opgehalen hunn, enthalen Neuseeland Fluch NZ 60 am Joer 2000 an Ryanair Fluch FR3531 am Joer 2013. De Video erkläert wat am leschte Fall falsch gaang ass.

Vaibhab Sharma bedreift d'Silicon Valley Sécherheetsfirma weltwäit Operatiounen a flitt zënter 2006 kleng Fligeren. Hien huet och eng Amateur Kommunikatioun Bedreiwer Lizenz an ass e fräiwëllegen Member vun der Civil Air Patrol, wou hien als Rettungsrank a Radio Bedreiwer trainéiert gouf. Hie flitt e Fliger am X-Plane Simulator, weist e Signal spoofing Attack, deen de Fliger riets vun der Landung bewierkt.

Sharma huet eis gesot:

Esou en Ugrëff op CGS ass realistesch, awer seng Efficacitéit hänkt vun enger Kombinatioun vu Faktoren of, dorënner dem Ugräifer säi Wëssen iwwer d'Loftnavigatiounssystemer a Bedéngungen op der Approche. Wann et richteg benotzt gëtt, wäert en Ugräifer fäeg sinn de Fliger a Richtung Hindernisser ronderëm de Fluchhafen ze déviéieren, a wann et a schlechte Visibilitéitsbedéngungen gemaach gëtt, wäert et fir d'Pilotteam ganz schwéier sinn Ofwäichungen z'entdecken an ze këmmeren.

Hien huet gesot datt d'Attacke de Potenzial hunn fir kleng Fligeren a grouss Jets ze menacéieren, awer aus verschiddene Grënn. Kleng Fligeren reesen mat méi nidderegen Geschwindegkeeten. Dëst gëtt de Piloten Zäit fir ze reagéieren. Grouss Jets, op der anerer Säit, hu méi Crewmemberen zur Verfügung fir op negativ Eventer ze reagéieren, an hir Pilote kréien typesch méi heefeg a streng Ausbildung.

Hien huet gesot datt déi wichtegst Saach fir Fligeren grouss a kleng ass d'Ëmgéigend Konditiounen ze bewäerten, besonnesch d'Wieder, wärend der Landung.

"En Attack wéi dësen ass méiglecherweis méi effektiv wann d'Pilote méi op d'Instrumenter vertrauen musse fir eng erfollegräich Landung ze maachen", sot Sharma. "Dëst kéinten Nuetslandungen an aarme Visibilitéitsbedéngungen sinn, oder eng Kombinatioun vu schlechte Konditiounen an iwwerlaascht Loftraum, déi Pilote méi beschäftegt erfuerderen, sou datt se staark op Automatiséierung ofhänken."

Aanjan Ranganathan, e Fuerscher vun der Northeastern University, deen gehollef huet den Attack z'entwéckelen, huet eis gesot datt et wéineg op GPS ze vertrauen ass fir Iech ze hëllefen wann de CGS feelt. Ofwäichunge vun der Pist an engem effektiven Spoofattack wäerte vun 10 bis 15 Meter variéieren, well alles méi grouss gëtt fir Piloten a Loftverkéierkontroller ze gesinn. GPS wäert grouss Schwieregkeeten hunn esou Ofwäichungen z'entdecken. Den zweete Grond ass datt et ganz einfach ass GPS Signaler ze spoofen.

"Ech kann de GPS parallel mam Spoofing vun der CGS spoofen," sot Ranganathan. "Déi ganz Fro ass de Grad vun der Motivatioun vum Ugräifer."

Virgänger vun der KGS

KGS Tester hunn ugefaang zréck an 1929, an den éischten Aarbechtssystem gouf 1932 um däitsche Fluchhafen Berlin-Tempelhof agesat.

KGS bleift ee vun den effektivsten Landungssystemer. Aner Approche, z.B. omnidirektional Azimut Beacon, Locatorbeacon, Global Positioning System an ähnlech Satellitennavigatiounssystemer ginn als ongenau ugesinn well se nëmmen horizontal oder lateral Orientéierung ubidden. De KGS gëtt als e genee Rendez-Vous-System ugesinn, well et souwuel horizontal a vertikal (Glide-Wee) Orientéierung ubitt. An de leschte Jore sinn onpräzis Systemer ëmmer manner benotzt ginn. CGS gouf ëmmer méi mat Autopiloten an Autolandingsystemer verbonnen.

D'Radionavigatiounssystemer, déi vu Fligeren benotzt gi fir sécher ze landen, sinn onsécher an ufälleg fir Hacking.
Wéi funktionnéiert de CGS: Lokaliséierer [Lokaliséierung], Glideschréiegt [Glideslope] a Markéierbeaconen [Marker Beacon]

De CGS huet zwee Schlësselkomponenten. De Lokaliséierer seet dem Pilot ob de Fliger lénks oder riets vun der Pist-Mëttlinn kompenséiert ass, an de Gleechsteig seet dem Pilot ob de Wénkel vun der Ofstamung ze héich ass fir datt de Fliger de Start vun der Pist verpasst. Déi drëtt Komponent ass Marker Beaconen. Si handelen als Markéierer, déi de Pilot erlaben d'Distanz zu der Pist ze bestëmmen. Am Laf vun de Joren si se ëmmer méi duerch GPS an aner Technologien ersat ginn.

De Lokalisator benotzt zwee Sätz vun Antennen, emittéiert zwee verschidde Tounplazen - ee bei 90 Hz, an deen aneren op 150 Hz - a mat enger Frequenz, déi un engem vun de Landungsstreifen zougewisen ass. Antennearrays sinn op béide Säite vun der Pist, normalerweis nom Startpunkt, sou datt d'Kläng annuléieren wann d'Landungsfliger direkt iwwer der Mëttellinn vun der Pist läit. Den Ofwäichungsindikator weist eng vertikal Linn am Zentrum.

Wann de Fliger no riets geet, gëtt den 150 Hz Toun ëmmer méi héieren, wat verursaacht datt den Ofwäichungsindikator-Zeiger lénks vum Zentrum beweegt. Wann de Fliger no lénks dréit, gëtt den 90 Hz Toun hörbar an de Pointer beweegt sech no riets. E Lokaliséierer, natierlech, kann net komplett visuell Kontroll vun der Haltung vun engem Fliger ersetzen; et bitt e Schlëssel a ganz intuitiv Orientéierungsmëttel. D'Pilote mussen einfach den Zeiger zentréiert halen fir de Fliger genau iwwer der Mëttellinn ze halen.

D'Radionavigatiounssystemer, déi vu Fligeren benotzt gi fir sécher ze landen, sinn onsécher an ufälleg fir Hacking.

D'Gläichsteigung funktionéiert op vill déiselwecht Aart a Weis, nëmmen et weist de Wénkel vum Ofstamung vum Fliger relativ zum Ufank vum Landungsstreifen. Wann de Wénkel vum Fliger ze niddreg ass, gëtt den 90 Hz Toun hörbar an d'Instrumenter weisen datt de Fliger soll erofgoen. Wann den Ofstig ze scharf ass, weist e Signal bei 150 Hz datt de Fliger méi héich muss fléien. Wann de Fliger am virgeschriwwene Glewegwénkel vun ongeféier dräi Grad bleift, annuléieren d'Signaler. Zwee Glideweeër Antennen sinn um Tuerm op enger bestëmmter Héicht etabléiert, bestëmmt duerch d'Glide Steigung Wénkel gëeegent fir e bestëmmte Flughafen. Den Tuerm ass normalerweis no bei der Sträif beréiert Beräich läit.

D'Radionavigatiounssystemer, déi vu Fligeren benotzt gi fir sécher ze landen, sinn onsécher an ufälleg fir Hacking.

Perfekt Fake

D'Attack vun de Fuerscher vun der Northeastern University benotzt kommerziell verfügbare Software Radiosender. Dës Geräter, déi fir $ 400- $ 600 verkaafen, iwwerdroen Signaler, déi sech als real Signaler ausginn, déi vum SSC vum Fluchhafen geschéckt ginn. De Sender vum Ugräifer kann souwuel u Bord vum attackéierte Fliger wéi um Buedem op enger Distanz vu bis zu 5 km vum Fluchhafen sinn. Soulaang wéi d'Signal vum Ugräifer d'Kraaft vum richtege Signal iwwerschreift, wäert de KGS Empfänger d'Signal vum Ugräifer gesinn an d'Orientéierung relativ zum vertikalen an horizontalen Fluchwee, dee vum Ugräifer geplangt ass, weisen.

D'Radionavigatiounssystemer, déi vu Fligeren benotzt gi fir sécher ze landen, sinn onsécher an ufälleg fir Hacking.

D'Radionavigatiounssystemer, déi vu Fligeren benotzt gi fir sécher ze landen, sinn onsécher an ufälleg fir Hacking.

Wann den Ersatz schlecht organiséiert ass, gesäit de Pilot plötzlech oder onregelméisseg Verännerungen an Instrumentlesungen, déi hien als Feelfunktioun vum CGS verwiesselt. Fir de Fake méi schwéier ze erkennen, kann en Ugräifer d'exakt Plaz vum Fliger klären ADS-V, e System, deen all Sekonn de GPS-Plaz, Héicht, Buedemgeschwindegkeet an aner Daten vun engem Fliger op Grondstatiounen an aner Schëffer iwwerdréit.

Mat dëser Informatioun kann en Ugräifer ufänken d'Signal ze spoofen wann e Fluchhafe lénks oder riets relativ zu der Pist bewegt ass, an e Signal un den Ugräifer schécken datt de Fliger op Niveau weider geet. Déi optimal Zäit fir ze attackéieren wier wann de Fliger just de Weepunkt passéiert ass, wéi am Demonstratiounsvideo am Ufank vum Artikel gewisen.

Den Ugräifer kann dann en Echtzäit-Signalkorrektur a Generatioun Algorithmus uwenden, deen de béisaarteg Signal kontinuéierlech upasst fir sécherzestellen datt d'Offset vum richtege Wee mat all Bewegunge vum Fliger konsequent ass. Och wann den Ugräifer d'Fäegkeet feelt fir e perfekte gefälschte Signal ze maachen, kann hien den CGS sou duerchernee bréngen datt de Pilot net drop vertraue kann fir ze landen.

D'Radionavigatiounssystemer, déi vu Fligeren benotzt gi fir sécher ze landen, sinn onsécher an ufälleg fir Hacking.

Eng Variant vun Signal spoofing ass als "shadowing Attack" bekannt. Den Ugräifer schéckt speziell virbereet Signaler mat enger Kraaft méi grouss wéi d'Signaler vum Fluchhafen Sender. De Sender vun engem Ugräifer brauch normalerweis 20 Watt Kraaft ze schécken fir dëst ze maachen. Shadowing Attacken maachen et méi einfach e Signal iwwerzeegend ze spuen.

D'Radionavigatiounssystemer, déi vu Fligeren benotzt gi fir sécher ze landen, sinn onsécher an ufälleg fir Hacking.
Shadow Attack

Déi zweet Optioun fir e Signal z'ersetzen ass bekannt als "One-Ton Attack". Säi Virdeel ass datt et méiglech ass Toun vun der selwechter Frequenz mat enger Kraaft manner wéi déi vum KGS vum Fluchhafen ze schécken. Et huet e puer Nodeeler, zum Beispill, den Ugräifer muss genau d'Spezifizitéite vum Fliger wëssen - zum Beispill d'Plaz vu senge CGS Antennen.

D'Radionavigatiounssystemer, déi vu Fligeren benotzt gi fir sécher ze landen, sinn onsécher an ufälleg fir Hacking.
Single Toun Attack

Keng einfach Léisungen

Fuerscher soen datt et nach kee Wee gëtt fir d'Drohung vu Spoofingattacken ze eliminéieren. Alternativ Navigatiounstechnologien - dorënner omnidirektional Azimuth-Beacon, Locator-Beacon, Global Positioning System, an ähnlech Satellitennavigatiounssystemer - si drahtlose Signaler déi keen Authentifikatiounsmechanismus hunn an dofir ufälleg sinn fir Spoofingattacken. Ausserdeem kënnen nëmmen KGS a GPS Informatioun iwwer d'horizontale a vertikale Approchebunn liwweren.

An hirer Aarbecht schreiwen d'Fuerscher:

Déi meescht vun de Sécherheetsprobleemer mat Technologien wéi z ADS-V, ACARS и TCAS, kann duerch d'Aféierung vun Kryptografie fixéiert ginn. Wéi och ëmmer, Kryptografie wäert net genuch sinn fir Lokaliséierungsattacken ze vermeiden. Zum Beispill, GPS Signal Verschlësselung, ähnlech zu militäresch Navigatioun Technologie, kann spoofing Attacken zu engem gewësse Mooss verhënneren. All d'selwecht kann den Ugräifer fäeg sinn GPS-Signaler mat den Zäitverspéidungen ze redirectéieren, déi hien brauch, an d'Location oder d'Zäitsubstitutioun erreechen. Inspiratioun kann aus existéierend Literatur gezunn ginn fir GPS Spoofingattacken ze reduzéieren an ähnlech Systemer um Empfänger Enn ze kreéieren. Eng Alternativ wier eng grouss-Skala sécher Lokalisatioun System ëmsetzen baséiert op Distanz Grenzen a sécher Proximitéit Confirmatiouns Techniken. Wéi och ëmmer, dëst géif zwee-Wee Kommunikatioun erfuerderen a erfuerdert weider Studie iwwer Skalierbarkeet, Machbarkeet, etc.

D'US Federal Aviation Administration sot et hätt net genuch Informatioun iwwer d'Fuerscher Demonstratioun fir ze kommentéieren.

Dësen Attack an déi bedeitend Unzuel vun der Fuerschung déi gemaach gi sinn beandrockend, awer d'Haaptfro vun der Aarbecht bleift onbeäntwert: wéi wahrscheinlech ass et datt iergendeen tatsächlech bereet wier fir d'Schwieregkeeten esou en Attack auszeféieren? Aner Aarte vu Schwachstelle, wéi déi, déi Hacker erlaben Malware op de Computer vun de Benotzer op afstand z'installéieren oder populär Verschlësselungssystemer ëmzegoen, sinn einfach ze monetiséieren. Dëst ass net de Fall mat engem CGS Spoofing Attack. Liewensbedrohend Attacken op Pacemakers an aner medizinesch Geräter falen och an dës Kategorie.

Obwuel d'Motivatioun fir esou Attacke méi schwéier ze gesinn ass, wier et e Feeler fir hir Méiglechkeet ze entloossen. IN berichten, publizéiert am Mee vum C4ADS, eng Associatioun ouni Gewënnzweck déi global Konflikt an Interstate Sécherheet iwwerdeckt, huet festgestallt datt d'russesch Federatioun dacks mat grousser Skala Tester vu GPS System Stéierungen engagéiert huet, déi d'Navigatiounssystemer vun de Schëffer ëm 65 Meilen oder méi aus der Streck gemaach hunn.Tatsächlech seet de Bericht datt während der Eröffnung vun der Krimbréck (dat heescht net "dacks", awer nëmmen eemol), de globale Navigatiounssystem vun engem Sender op dëser Bréck geklappt gouf, a seng Aarbecht war och no bei Anapa, läit an 65 km (net Meilen) vun dëser Plaz. "An also ass alles wouer" (c) / ca. Iwwersetzung].

"D'russesch Federatioun huet e komparative Virdeel fir d'Ausbeutung an d'Entwécklung vu Fäegkeeten fir global Navigatiounssystemer ze täuschen", warnt de Bericht. "Awer déi niddreg Käschte, oppe Verfügbarkeet, an einfacher Benotzung vun esou Technologien bidden net nëmmen Staaten, mee och Opstännegen, Terroristen a Krimineller vill Méiglechkeeten fir staatlech an net-staatlech Netzwierker ze destabiliséieren."

A wärend CGS Spoofing am Joer 2019 esoteresch schéngt, ass et kaum wäit ewech ze denken datt et an de kommende Jore méi heefeg wäert ginn wéi Attacktechnologien besser verstanen ginn a Software-kontrolléiert Radiosender méi heefeg ginn. Attacken op den CGS mussen net duerchgefouert ginn, fir Accidenter ze verursaachen. Si kënne benotzt ginn fir Fluchhafen ze stéieren sou wéi illegal Dronen d'Zoumaache vum Londoner Gatwick Fluchhafen lescht Dezember, e puer Deeg viru Chrëschtdag, an Heathrow Airport dräi Woche méi spéit verursaacht hunn.

"Geld ass eng Motivatioun, awer Affichage vu Kraaft ass eng aner," sot Ranganathan. - Aus defensiv Siicht sinn dës Attacke ganz kritesch. Dëst muss gekëmmert ginn, well et wäert genuch Leit op dëser Welt ginn, déi Kraaft weisen wëllen.

Source: will.com

Setzt e Commentaire