FAQ GPS-Spoofing

Neue Risiken durch gehackte GPS-Systeme

11.06.2020
Von 
Jens Dose ist Editor in Chief von CIO. Seine Kernthemen drehen sich rund um CIOs, ihre IT-Strategien und Digitalisierungsprojekte.

Schutz vor GPS-Spoofing

In Bereichen, wo Standortdaten traditionell eine wichtige Rolle spielen, existieren etablierte Schutzmechanismen. Im Verteidigungssektor gibt es beispielsweise verschlüsselte Versionen der Positionssysteme. In der Transport- und Logistikbranche kann auf bodengebundene Navigationssignale oder den Straßenatlas aus Papier zurückgegriffen werden.

Luft- und Schifffahrt sind seit jeher anfällig für Funkinterferenzen oder wetterbedingte Satellitensignalstörungen. Daher haben Airlines und Reedereien immer Backup-Systeme im Einsatz. "Ich kenne keine Fälle [von GPS-Spoofing], die tatsächlich dazu geführt haben, dass ein Flugzeug abstürzt oder ein Schiff auf Grund läuft", sagt Harrison Van Riper, Analyst beim Londoner Unternehmen Digital Shadows. Zwar wolle er das Risiko nicht herunterspielen, aber es sei kein verbreitetes Problem, das großen Schaden anrichten würde.

Bei anderen kommerziellen Anwendungen ist die Lage schwieriger, zumal es keine praktikablen Alternativen für GNSS gibt. Laut einem Report (PDF) der European Global Navigation Satellite Systems Agency (GSA) vom Januar 2019 sind weltweit sechs Milliarden GNSS-Sensoren im Einsatz. Beispielsweise besitzt jedes neue Smartphone eine GNSS-Komponente. Bis 2023 soll die Zahl auf acht Milliarden ansteigen. Die mögliche Angriffsfläche über diesen Vektor wächst also ständig.

Neben den Endgeräten steht auch die Sicherheit des Satellitennetzwerks selbst zu Diskussion. Wenn so viele Lebensbereiche berührt werden, welche Auswirkungen hätte es dann, wenn die Infrastruktur angegriffen würde? Die UK Space Agency analysierte (PDF) bereits 2017 das Gefahrenpotenzial. Die Behörde errechnete, dass ein fünftägiger großflächiger GNSS-Blackout das Vereinigte Königreich mehr als fünf Milliarden Pfund kosten würde. Zu der Zeit lag die Sensoren-Verbreitung laut der GSA bei lediglich knapp über fünf Milliarden.

Laut Ray DeMeo, Manager bei IT-Sicherheitsanbieter Virsec Systems, befindet sich zwar mittlerweile eine neue, sicherere Generation von Navigationssatelliten im Einsatz. "Trotzdem ist das kein Problem, welches über Nacht gelöst werden kann", schließt er. Andere Satellitensysteme könnten im Ernstfall zwar Standortdaten liefern, die aber seien nicht so genau wie GNSS. Auch andere Ortungssysteme wie etwa Mobilfunkmasten könnten eine Alternative sein.

Um sich gegen GPS-Spoofing-Apps oder Cyberattacken abzusichern, rät DeMeo dazu, grundlegende Security-Maßnahmen für die Systeme anzuwenden. Darüber hinaus könnten Machine Learning und andere Analyse-Technologien genutzt werden, um verdächtiges Nutzerverhalten zu entdecken.

Gegen funkbasierte Angriffe hat das US-Department of Homeland Security(DHS) einige Vorschläge verfasst (PDF), die eine Ausgangslage bieten, um geeignete Schutzmaßnahmen zu identifizieren.

  1. Antennen verstecken - GNSS-Antennen sollten dort installiert werden, wo sie für die Öffentlichkeit nicht sichtbar sind. ein Sichtschutz aus Plastik ist nützlich, um Antennen zu verbergen, ohne deren Signale zu stören. Zudem sollten sie so ausgerichtet sein, dass sie weniger anfällig für bodenseitige Signale seien.

  2. Köder-Antennen nutzen - Um die Angreifer abzulenken, können sichtbare Antennenattrappen in sicherer Entfernung zu den echten aufgestellt werden. Stehen die Köder mindestens 300 Meter von den funktionierenden Antennen entfernt, haben Spoofing-Angriffe auf die Attrappen keine Auswirkungen, auch wenn die Störsignale streuen sollten.

  3. Antennen richtig platzieren - Die Antennen sollten unter freiem Himmel installiert sein. Umstehende Gebäude oder andere Strukturen im Umfeld blockieren unerwünschte Signale vom Boden oder nahen öffentlichen Plätzen.

  4. Störsender verwenden - Antennen, die bestimmte Signale blockieren, helfen gegen Interferenzen oder Störungen und verringern das Risiko von Spoofing-Angriffen.

  5. Redundante Antennen - Zwei oder mehr Antennen an gegenüberliegenden Seiten eines Gebäudes oder Fahrzeugs helfen dabei, Probleme schnell zu erkennen und auf Backup-Navigationssysteme umzustellen.

  6. Backups nutzen - Rubidium- oder Cäsiumuhren eignen sich als Ersatz für zentrale Zeitmessungssysteme. Interne Sensoren können bei der Positionsbestimmung helfen, bis der GPS-Empfang wiederhergestellt ist.

  7. Cyber-Hygiene pflegen - Unternehmen sollten erwägen, GNSS-Empfänger und die zugehörige Ausrüstung offline zu schalten, wenn keine Netzwerkverbindung notwendig ist. Zudem gilt es, alle Standardpasswörter regelmäßig zu aktualisieren. Updates und Patches sollten umgehend installiert werden. Des Weiteren sorgen Zwei-Faktor-Authentifizierung (2FA), Firewalls, Antiviren-Programme und weitere grundlegende Sicherheitsmaßnahmen zusammen für ein gutes Schutzniveau.

Im Bereich des digitalen GPS-Spoofing lassen sich mit Analyse-Technologien auffällige Signale aufspüren. Darunter fallen etwa unterschiedliche Empfänger, die unbekannten Dateneingang anzeigen, oder ein plötzlicher, großer und unerwarteter Sprung in Standort- oder Zeitdaten. Im Ernstfall sollten Unternehmen darauf vorbereitet sein, auf ein alternatives System umzuschalten, bis die korrekten Signale wiederhergestellt sind.

Eine weitere Möglichkeit, Spoofing zu erkennen, liegt in den unterschiedlichen Signalquellen: Im Gegensatz zu GPS-Signalen von orbitalen Satelliten stammen schädliche Übertragungen meist von einem Ort in der Umgebung und in Bodennähe. Verschiedene Hersteller bieten Geräte an, die mit mehreren Antennen und fortschrittlichen Algorithmen anhand solcher Merkmale falsche Signale von echten unterscheiden sollen.