Quâest-ce que lâusurpation GPS et comment sâen protéger ?
Lâusurpation GPS consiste à transmettre un faux signal radio pour remplacer un signal satellite GPS légitime. Cette forme de cyberattaque vise généralement à détourner ou dérouter des marchandises ou des personnes.Â
Lâusurpation GPS permet de voler des chargements ou frets, de faire tomber les plaisanciers entre les mains de pirates ou de communiquer un faux emplacement.Â
Le système de géolocalisation, ou GPS, est utilisé par pratiquement tout le monde, des entreprises aux consommateurs.Â
Le GPS facilite la navigation dâun point à un autre et de nombreuses personnes et sociétés du secteur des transports ont recours à cette technologie pour atteindre une destination spécifique.Â
Il est possible de prendre certaines mesures pour se protéger de lâusurpation GPS, notamment en utilisant une antenne-leurre et en désactivant les équipements équipés dâun GPS lorsque la connectivité nâest pas nécessaire. De bonnes pratiques de cybersécurité sont également utiles à cet égard.
Définition de lâusurpation GPS
Lâusurpation est une forme de falsification. Dans le cas de lâusurpation GPS, de fausses informations sont envoyées à un récepteur pour remplacer les informations réelles.
Pour mener à bien une telle attaque, un transmetteur radio situé à proximité dâune cible interfère avec les vrais signaux GPS transmis. Les signaux GPS sont souvent faibles et transmis par satellite. Un transmetteur radio plus puissant permet de remplacer le signal plus faible et dâenvoyer de fausses coordonnées et informations au récepteur.Â
Lâusurpation GPS peut alors détourner les individus de leur destination ou leur faire croire quâils se trouvent au bon endroit alors que ce nâest pas le cas.
Le GPS est lâun des systèmes mondiaux de navigation par satellite utilisés dans le monde. En plus de fournir des informations de géolocalisation, il permet aussi de donner lâheure précise. Ces fonctions peuvent être perturbées par lâusurpation ou le brouillage.
Lâusurpation GPS peut interférer avec les applications des smartphones et les données de localisation, ou encore servir à des cyberattaques visant les systèmes réseau et les infrastructures critiques reposant sur des données GPS.
Comment fonctionne lâusurpation GPS ?
Le système GPS américain est constitué de 31 satellites connus sous le nom de Navstar qui diffusent des codes PRN tant aux civils quâà lâarmée américaine. Les codes envoyés à lâarmée sont chiffrés, ce qui nâest pas le cas des codes PRN civils qui sont publiés dans des bases de données publiques. Cela les rend vulnérables aux attaques.Â
Le hacker commence par déterminer quel satellite GPS sera le plus proche, sur la base de son orbite. Il utilise ensuite le code PRN public pour créer un nouveau code pour chaque satellite. Ces signaux sont transmis aux satellites les plus proches et augmentent progressivement en puissance jusquâà ce que le récepteur capte les codes usurpés. Lâattaquant peut ensuite introduire de fausses coordonnées dans le récepteur.
Les différents types dâusurpation GPS
Lâusurpation GPS envoie des données falsifiées à un récepteur pour dérouter le trafic, des marchandises ou encore des personnes. Lorsquâil sâagit dâune attaque de grande envergure, du fait dâun acteur étatique par exemple, lâusurpation GPS peut impliquer des opérateurs chevronnés et un équipement coûteux.Â
La Russie, par exemple, aurait participé à  près de 10 000 usurpations, envoyant de fausses données de localisation à des bateaux civils pour empêcher les drones dâapprocher le président Poutine et protéger les sites sensibles. Ce type dâusurpation exige un équipement capable dâenvoyer des signaux jusquâà 500 fois plus puissants que le vrai système GNSS.
Il est également possible dâutiliser du matériel portable, disponible dans le commerce et bon marché, par exemple des radios définies par logiciel qui exécutent des logiciels open source. Lors dâattaques de ce type, une antenne de diffusion pointe vers le récepteur GPS dâune cible pour remplacer les signaux GPS fournis par les bâtiments, avions ou navires à proximité.
Ce type de dispositif peut également être transporté par un passager dans un avion ou déployé par un drone. Petits et portables, ces dispositifs ne coûtent pas grand-chose et peuvent être utilisés très près dâune cible.Â
Certaines cyberattaques utilisent aussi une forme dâusurpation GPS et impliquent généralement des applications de smartphone qui interfèrent avec les données de localisation légitimes du téléphone.Â
Dommages provoqués par lâusurpation GPS
Lâusurpation GPS peut avoir des répercussions majeures, tant sur les sociétés que les personnes. Elle peut même avoir des retombées mondiales. Certains secteurs sont plus vulnérables à ce type dâattaques, notamment les compagnies maritimes, les entreprises de construction, ainsi que les sociétés de taxi et de services VTC.Â
Lâusurpation GPS présente certains risques :
- Détournement des cargaisons pour les voler : souvent les affréteurs utilisent des cadenas activés par GPS pour sâassurer que les conteneurs sont uniquement ouverts une fois à destination, mais lâusurpation GPS peut permettre de les déverrouiller. Â
- Détournement dâun bateau dans le cadre dâun acte de piraterie : de telles attaques peuvent viser des navires de marchandises, des bateaux de croisière et de plaisance, ou encore des yachts, qui utilisent tous les coordonnées GPS pour leur navigation. Â
- Interférence avec le GPS dans les aéroports : un avion peut être dérouté ou contraint dâatterrir à lâaveugle, mettant en danger toutes les personnes à bord. Â
- Vol de matériel sur les sites de construction : les équipements de construction ont souvent une grande valeur et sont protégés par des systèmes de suivi GPS. Ces systèmes peuvent être piratés pour envoyer les équipements à dâautres endroits où ils seront volés.Â
- Falsification de la localisation par les opérateurs de taxi et VTC dans un but lucratif : les applications de covoiturage de type VTC appliquent souvent des majorations tarifaires dans certaines tranches horaires et certains chauffeurs peuvent utiliser lâusurpation GPS pour se positionner aux endroits concernés et ainsi réaliser un profit. Ils peuvent également donner une position incorrecte afin de commettre des délits pendant leurs heures de travail.Â
- Envoi de personnes à de « faux » rendez-vous : les applications de rencontres sont souvent utilisées pour organiser des rendez-vous et lâusurpation GPS peut envoyer une personne dans un endroit dangereux ou entre les mains dâun prédateur. Â
- Détournement de voitures : les conducteurs et les voitures utilisent souvent le GPS pour atteindre une destination. Si ces informations sont falsifiées, ils peuvent se retrouver à un endroit totalement différent. Ce point est tout particulièrement préoccupant dans le cas de voitures sans conducteur.
- Perturbation de la source de temps universel : les sociétés financières, les services de distribution dâélectricité et les sociétés de télécommunication utilisent tous la source UTC du GNSS. Sa compromission peut potentiellement entraîner un krach des marchés financiers, des pannes dâélectricité et des perturbations des réseaux de communication.Â
- Perturbation des services proposés via les applications mobiles et les sites web : les données de localisation sont utilisées par de nombreux sites et applications pour vérifier les identités clients. En cas dâusurpation, ces données de localisation sont fausses et peuvent bloquer lâaccès des utilisateurs.
Méthodes de protection contre lâusurpation GPS
Les entreprises peuvent utiliser toute une série de techniques pour se protéger contre lâusurpation GPS, y compris la cryptographie, la détection de la provenance et de la distorsion du signal.Â
- Cryptographie : avec la cryptographie, les organisations chiffrent les codes satellites à lâentrée et en sortie. Seuls les utilisateurs autorisés à accéder à ces codes peuvent lire les coordonnées. Cette technique sâapparente au chiffrement militaire.
Ce nâest pas toujours une méthode efficace dans le secteur civil dès lors quâil faut distribuer une « clé » pour déchiffrer les données chiffrées. Comme la clé doit être largement distribuée, elle est vulnérable au piratage.Â
- Détection de la provenance : les cybercriminels sont généralement statiques lors dâune attaque. Les faux signaux proviennent donc dâun seul emplacement. Il est possible dâidentifier la provenance puisque les données GPS légitimes sont transmises par plusieurs satellites en même temps. Â
- Détection dâune distorsion du signal : avec cette méthode, il est nécessaire dâajouter dâautres canaux et matériels de traitement des signaux capables de suivre le profil dâamplitude du signal avec un degré de précision plus élevé.Â
En cas dâusurpation du signal GPS, à un moment donné, le signal dâorigine et le faux signal sont envoyés en même temps, ce qui crée une légère interférence. Sâil est possible de détecter celle-ci au début de lâattaque, avant que le signal dâorigine disparaisse et soit remplacé par le faux signal, lâattaque pourrait être bloquée.
Le ministère de lâIntérieur américain (Department of Homeland Security) propose les conseils suivants pour protéger les entreprises contre lâusurpation GPS ou GNSS :
- Masquez vos antennes. Faites en sorte quâelles ne soient pas visibles du public en plaçant des barrières ou en les installant à des endroits où il est impossible de les voir.
- Choisissez soigneusement lâemplacement de vos antennes. Elles ont besoin dâune vue dégagée du ciel, mais doivent être cachées à la vue des lieux publics et bâtiments à proximité.
- Installez des antennes « leurres ». Placez-les dans des endroits très visibles et à au moins 300 mètres de vos vraies antennes.Â
- Ajoutez des antennes redondantes. Lâinstallation de plusieurs antennes à proximité les unes des autres peut aider les entreprises à détecter plus rapidement les problèmes potentiels.
- Utilisez des antennes de blocage. Elles vous protègent contre les interférences et le brouillage des signaux. Elles réduisent également le risque des tentatives dâusurpation.
- Utilisez des dispositifs de secours. Les capteurs inertiels peuvent faciliter la détection de lâemplacement réel et les horloges au césium ou au rubidium peuvent servir de systèmes horaires de secours si le GPS ne fonctionne plus. Les systèmes de secours qui nâutilisent pas le GPS sont utiles en cas de problème.
- Respectez de bonnes pratiques de cybersécurité. Lorsquâils ne sont pas nécessaires à la connectivité réseau, les récepteurs GPS et autres équipements connexes doivent être mis hors ligne. Un mécanisme dâauthentification à deux facteurs doit être en place, les mots de passe régulièrement changés et les mises à jour et les correctifs appliqués régulièrement. Vous devez implémenter une protection antivirus, des pare-feux et des mécanismes de cyberdéfense.Â
Avantages de lâusurpation GPS
Si lâusurpation GPS est source de nombreux risques et vulnérabilités potentielles pour les consommateurs et les entreprises, elle peut aussi avoir des finalités légitimes et utiles.Â
Le suivi GPS implique de partager la localisation, ce qui peut poser problème en termes de confidentialité. Câest la raison pour laquelle les techniques dâusurpation GPS peuvent être utilisées pour masquer lâemplacement réel dâune personne ou dâun produit. De nombreuses applications et produits dâusurpation GPS sont utilisés dans ce seul but.
Les sociétés spécialisées en sécurité lâutilisent aussi pour protéger des cibles importantes ou des personnes haut placées. Les techniques dâusurpation sont fréquemment utilisées par des consommateurs cherchant à tromper un système sur leur emplacement réel, comme câest le cas avec des jeux ou des applications de smartphone utilisant la géolocalisation. Celles-ci peuvent être souvent téléchargées gratuitement depuis le magasin dâapplications du smartphone.
Ressources supplémentaires
- Liste de ressources pour la protection contre lâusurpation GPS du HSSEDI (Homeland Security Systems Engineering and Development Institute)
- Informations sur le programme PNT (Positioning, Navigation, and Timing) et ressources fournies via le ministère de lâIntérieur américain
- Guide GPS Receiver Whitelist Development Guide du ministère de lâIntérieur américain (ressource gratuite pour les concepteurs de terminaux) Â
Références
GPS Is Easy to Hack, and the U.S. Has No Backup. Décembre 2019. Scientific American.
Russia âSpoofingâ GPS on Vast Scale to Stop Drones From Approaching Putin, Report Says. Mars 2019. NBC News.Â
News Release: DHS Publishes Two Free Resources to Protect Critical Infrastructure From GPS Vulnerabilities. Octobre 2021. Science and Technology Directorate.
Responsible Use of GPS for Critical Infrastructure. Décembre 2017. Homeland Security Systems Engineering and Development Institute (HSSEDI).
Positioning, Navigation, and Timing (PNT) Program. Janvier 2022. Science and Technology Directorate.
GPS Receiver Whitelist Development Guide. Juillet 2021. U.S. Department of Homeland Security (DHS).