Qu’est-ce que l’usurpation GPS et comment s’en protéger ?
L’usurpation GPS consiste à transmettre un faux signal radio pour remplacer un signal satellite GPS légitime. Cette forme de cyberattaque vise généralement à détourner ou dérouter des marchandises ou des personnes.
L’usurpation GPS permet de voler des chargements ou frets, de faire tomber les plaisanciers entre les mains de pirates ou de communiquer un faux emplacement.
Le système de géolocalisation, ou GPS, est utilisé par pratiquement tout le monde, des entreprises aux consommateurs.
Le GPS facilite la navigation d’un point à un autre et de nombreuses personnes et sociétés du secteur des transports ont recours à cette technologie pour atteindre une destination spécifique.
Il est possible de prendre certaines mesures pour se protéger de l’usurpation GPS, notamment en utilisant une antenne-leurre et en désactivant les équipements équipés d’un GPS lorsque la connectivité n’est pas nécessaire. De bonnes pratiques de cybersécurité sont également utiles à cet égard.
Définition de l’usurpation GPS
L’usurpation est une forme de falsification. Dans le cas de l’usurpation GPS, de fausses informations sont envoyées à un récepteur pour remplacer les informations réelles.
Pour mener à bien une telle attaque, un transmetteur radio situé à proximité d’une cible interfère avec les vrais signaux GPS transmis. Les signaux GPS sont souvent faibles et transmis par satellite. Un transmetteur radio plus puissant permet de remplacer le signal plus faible et d’envoyer de fausses coordonnées et informations au récepteur.
L’usurpation GPS peut alors détourner les individus de leur destination ou leur faire croire qu’ils se trouvent au bon endroit alors que ce n’est pas le cas.
Le GPS est l’un des systèmes mondiaux de navigation par satellite utilisés dans le monde. En plus de fournir des informations de géolocalisation, il permet aussi de donner l’heure précise. Ces fonctions peuvent être perturbées par l’usurpation ou le brouillage.
L’usurpation GPS peut interférer avec les applications des smartphones et les données de localisation, ou encore servir à des cyberattaques visant les systèmes réseau et les infrastructures critiques reposant sur des données GPS.
Comment fonctionne l’usurpation GPS ?
Le système GPS américain est constitué de 31 satellites connus sous le nom de Navstar qui diffusent des codes PRN tant aux civils qu’à l’armée américaine. Les codes envoyés à l’armée sont chiffrés, ce qui n’est pas le cas des codes PRN civils qui sont publiés dans des bases de données publiques. Cela les rend vulnérables aux attaques.
Le hacker commence par déterminer quel satellite GPS sera le plus proche, sur la base de son orbite. Il utilise ensuite le code PRN public pour créer un nouveau code pour chaque satellite. Ces signaux sont transmis aux satellites les plus proches et augmentent progressivement en puissance jusqu’à ce que le récepteur capte les codes usurpés. L’attaquant peut ensuite introduire de fausses coordonnées dans le récepteur.
Les différents types d’usurpation GPS
L’usurpation GPS envoie des données falsifiées à un récepteur pour dérouter le trafic, des marchandises ou encore des personnes. Lorsqu’il s’agit d’une attaque de grande envergure, du fait d’un acteur étatique par exemple, l’usurpation GPS peut impliquer des opérateurs chevronnés et un équipement coûteux.
La Russie, par exemple, aurait participé à près de 10 000 usurpations, envoyant de fausses données de localisation à des bateaux civils pour empêcher les drones d’approcher le président Poutine et protéger les sites sensibles. Ce type d’usurpation exige un équipement capable d’envoyer des signaux jusqu’à 500 fois plus puissants que le vrai système GNSS.
Il est également possible d’utiliser du matériel portable, disponible dans le commerce et bon marché, par exemple des radios définies par logiciel qui exécutent des logiciels open source. Lors d’attaques de ce type, une antenne de diffusion pointe vers le récepteur GPS d’une cible pour remplacer les signaux GPS fournis par les bâtiments, avions ou navires à proximité.
Ce type de dispositif peut également être transporté par un passager dans un avion ou déployé par un drone. Petits et portables, ces dispositifs ne coûtent pas grand-chose et peuvent être utilisés très près d’une cible.
Certaines cyberattaques utilisent aussi une forme d’usurpation GPS et impliquent généralement des applications de smartphone qui interfèrent avec les données de localisation légitimes du téléphone.
Dommages provoqués par l’usurpation GPS
L’usurpation GPS peut avoir des répercussions majeures, tant sur les sociétés que les personnes. Elle peut même avoir des retombées mondiales. Certains secteurs sont plus vulnérables à ce type d’attaques, notamment les compagnies maritimes, les entreprises de construction, ainsi que les sociétés de taxi et de services VTC.
L’usurpation GPS présente certains risques :
- Détournement des cargaisons pour les voler : souvent les affréteurs utilisent des cadenas activés par GPS pour s’assurer que les conteneurs sont uniquement ouverts une fois à destination, mais l’usurpation GPS peut permettre de les déverrouiller.
- Détournement d’un bateau dans le cadre d’un acte de piraterie : de telles attaques peuvent viser des navires de marchandises, des bateaux de croisière et de plaisance, ou encore des yachts, qui utilisent tous les coordonnées GPS pour leur navigation.
- Interférence avec le GPS dans les aéroports : un avion peut être dérouté ou contraint d’atterrir à l’aveugle, mettant en danger toutes les personnes à bord.
- Vol de matériel sur les sites de construction : les équipements de construction ont souvent une grande valeur et sont protégés par des systèmes de suivi GPS. Ces systèmes peuvent être piratés pour envoyer les équipements à d’autres endroits où ils seront volés.
- Falsification de la localisation par les opérateurs de taxi et VTC dans un but lucratif : les applications de covoiturage de type VTC appliquent souvent des majorations tarifaires dans certaines tranches horaires et certains chauffeurs peuvent utiliser l’usurpation GPS pour se positionner aux endroits concernés et ainsi réaliser un profit. Ils peuvent également donner une position incorrecte afin de commettre des délits pendant leurs heures de travail.
- Envoi de personnes à de « faux » rendez-vous : les applications de rencontres sont souvent utilisées pour organiser des rendez-vous et l’usurpation GPS peut envoyer une personne dans un endroit dangereux ou entre les mains d’un prédateur.
- Détournement de voitures : les conducteurs et les voitures utilisent souvent le GPS pour atteindre une destination. Si ces informations sont falsifiées, ils peuvent se retrouver à un endroit totalement différent. Ce point est tout particulièrement préoccupant dans le cas de voitures sans conducteur.
- Perturbation de la source de temps universel : les sociétés financières, les services de distribution d’électricité et les sociétés de télécommunication utilisent tous la source UTC du GNSS. Sa compromission peut potentiellement entraîner un krach des marchés financiers, des pannes d’électricité et des perturbations des réseaux de communication.
- Perturbation des services proposés via les applications mobiles et les sites web : les données de localisation sont utilisées par de nombreux sites et applications pour vérifier les identités clients. En cas d’usurpation, ces données de localisation sont fausses et peuvent bloquer l’accès des utilisateurs.
Méthodes de protection contre l’usurpation GPS
Les entreprises peuvent utiliser toute une série de techniques pour se protéger contre l’usurpation GPS, y compris la cryptographie, la détection de la provenance et de la distorsion du signal.
- Cryptographie : avec la cryptographie, les organisations chiffrent les codes satellites à l’entrée et en sortie. Seuls les utilisateurs autorisés à accéder à ces codes peuvent lire les coordonnées. Cette technique s’apparente au chiffrement militaire.
Ce n’est pas toujours une méthode efficace dans le secteur civil dès lors qu’il faut distribuer une « clé » pour déchiffrer les données chiffrées. Comme la clé doit être largement distribuée, elle est vulnérable au piratage.
- Détection de la provenance : les cybercriminels sont généralement statiques lors d’une attaque. Les faux signaux proviennent donc d’un seul emplacement. Il est possible d’identifier la provenance puisque les données GPS légitimes sont transmises par plusieurs satellites en même temps.
- Détection d’une distorsion du signal : avec cette méthode, il est nécessaire d’ajouter d’autres canaux et matériels de traitement des signaux capables de suivre le profil d’amplitude du signal avec un degré de précision plus élevé.
En cas d’usurpation du signal GPS, à un moment donné, le signal d’origine et le faux signal sont envoyés en même temps, ce qui crée une légère interférence. S’il est possible de détecter celle-ci au début de l’attaque, avant que le signal d’origine disparaisse et soit remplacé par le faux signal, l’attaque pourrait être bloquée.
Le ministère de l’Intérieur américain (Department of Homeland Security) propose les conseils suivants pour protéger les entreprises contre l’usurpation GPS ou GNSS :
- Masquez vos antennes. Faites en sorte qu’elles ne soient pas visibles du public en plaçant des barrières ou en les installant à des endroits où il est impossible de les voir.
- Choisissez soigneusement l’emplacement de vos antennes. Elles ont besoin d’une vue dégagée du ciel, mais doivent être cachées à la vue des lieux publics et bâtiments à proximité.
- Installez des antennes « leurres ». Placez-les dans des endroits très visibles et à au moins 300 mètres de vos vraies antennes.
- Ajoutez des antennes redondantes. L’installation de plusieurs antennes à proximité les unes des autres peut aider les entreprises à détecter plus rapidement les problèmes potentiels.
- Utilisez des antennes de blocage. Elles vous protègent contre les interférences et le brouillage des signaux. Elles réduisent également le risque des tentatives d’usurpation.
- Utilisez des dispositifs de secours. Les capteurs inertiels peuvent faciliter la détection de l’emplacement réel et les horloges au césium ou au rubidium peuvent servir de systèmes horaires de secours si le GPS ne fonctionne plus. Les systèmes de secours qui n’utilisent pas le GPS sont utiles en cas de problème.
- Respectez de bonnes pratiques de cybersécurité. Lorsqu’ils ne sont pas nécessaires à la connectivité réseau, les récepteurs GPS et autres équipements connexes doivent être mis hors ligne. Un mécanisme d’authentification à deux facteurs doit être en place, les mots de passe régulièrement changés et les mises à jour et les correctifs appliqués régulièrement. Vous devez implémenter une protection antivirus, des pare-feux et des mécanismes de cyberdéfense.
Avantages de l’usurpation GPS
Si l’usurpation GPS est source de nombreux risques et vulnérabilités potentielles pour les consommateurs et les entreprises, elle peut aussi avoir des finalités légitimes et utiles.
Le suivi GPS implique de partager la localisation, ce qui peut poser problème en termes de confidentialité. C’est la raison pour laquelle les techniques d’usurpation GPS peuvent être utilisées pour masquer l’emplacement réel d’une personne ou d’un produit. De nombreuses applications et produits d’usurpation GPS sont utilisés dans ce seul but.
Les sociétés spécialisées en sécurité l’utilisent aussi pour protéger des cibles importantes ou des personnes haut placées. Les techniques d’usurpation sont fréquemment utilisées par des consommateurs cherchant à tromper un système sur leur emplacement réel, comme c’est le cas avec des jeux ou des applications de smartphone utilisant la géolocalisation. Celles-ci peuvent être souvent téléchargées gratuitement depuis le magasin d’applications du smartphone.
Ressources supplémentaires
- Liste de ressources pour la protection contre l’usurpation GPS du HSSEDI (Homeland Security Systems Engineering and Development Institute)
- Informations sur le programme PNT (Positioning, Navigation, and Timing) et ressources fournies via le ministère de l’Intérieur américain
- Guide GPS Receiver Whitelist Development Guide du ministère de l’Intérieur américain (ressource gratuite pour les concepteurs de terminaux)
Références
GPS Is Easy to Hack, and the U.S. Has No Backup. Décembre 2019. Scientific American.
Russia ‘Spoofing’ GPS on Vast Scale to Stop Drones From Approaching Putin, Report Says. Mars 2019. NBC News.
News Release: DHS Publishes Two Free Resources to Protect Critical Infrastructure From GPS Vulnerabilities. Octobre 2021. Science and Technology Directorate.
Responsible Use of GPS for Critical Infrastructure. Décembre 2017. Homeland Security Systems Engineering and Development Institute (HSSEDI).
Positioning, Navigation, and Timing (PNT) Program. Janvier 2022. Science and Technology Directorate.
GPS Receiver Whitelist Development Guide. Juillet 2021. U.S. Department of Homeland Security (DHS).