Forscher manipulieren GPS-Empfänger

Fehlende Verschlüsselung lässt Satellitennavigationssysteme Daten beliebiger Quellen anzeigen - auch gefälschte.

In Pocket speichern vorlesen Druckansicht 234 Kommentare lesen
Lesezeit: 2 Min.

Wissenschaftler an den US-Hochschulen Cornell und Virginia Tech haben eine schwere Sicherheitslücke im Satellitennavigationssystem GPS demonstriert. Mit Hilfe eines eigens gebauten Senders konnten sie mit relativ einfachen Mitteln einen handelsüblichen GPS-Empfänger so manipulieren, dass er ein gefälschtes Signal als korrekt übernahm und danach die vom Angreifer gewünschten Positionsdaten anzeigte. Die dazu benötigte Technik passt in einen Aktenkoffer, könnte aber, wie die Forscher warnen, leicht miniaturisiert werden, berichtet das Technologiemagazin Technology Review in seiner Online-Ausgabe.

Hauptgrund für das Problem: Obwohl die militärische Variante von GPS längst Sicherheitsfunktionen wie eine Verschlüsselung enthält, werden die für zivile Anwendungen gedachten Positionssignale noch immer im Klartext übermittelt und sind so prinzipiell nicht auf ihre Echtheit überprüfbar. Das ist weitläufig bekannt, wurde aber noch immer nicht behoben. Um einen Empfänger anzugreifen, muss sich die GPS-Spoofing-Einheit nur in der Nähe der Zielperson befinden. Das Gerät beginnt damit, das tatsächliche Satellitensignal ohne Veränderung weiterzuleiten. Nach ein paar Sekunden konzentriert sich der angegriffene Empfänger auf dieses Signal, weil es die aktuell klarste Quelle ist. Dann kann der GPS-Trickser damit beginnen, die Übertragungen Schritt für Schritt zu ändern, bis der GPS-Empfänger Positionsdaten nach Belieben des Angreifers ausgibt. Paul Klintner, Professor für Elektrotechnik an der Cornell University und einer der Autoren der Studie, meint, dass sich so beispielsweise elektronische Fußfesseln austricksen ließen, die in den USA und anderen Ländern auf GPS setzen.

Leicht zu stopfen ist die Sicherheitslücke laut Klintners Angaben nicht. Obwohl das europäische Satellitennavigationssystem Galileo verschlüsselte Signale auch für zivile Anwendungen zulässt, wird es wohl kaum vor 2013 einsatzbereit sein. Auch aktuelle GPS-Satelliten seien mit einer solchen Absicherung nachrüstbar, doch die Kosten und Kompatibilitätsprobleme mit älteren Geräten verhinderten dies. Die beste Möglichkeit sei es deshalb, den Empfängern selbst neuartige Sicherheitsfunktionen zu verpassen. Eine Option wäre die Installation zusätzlicher Antennen. Der Angriff basiert zu großen Teilen auf der Tatsache, dass die meisten Endkunden-GPS-Empfänger nur eine einzige besitzen, mit der Signale mehrerer Satelliten gleichzeitig empfangen werden. Mit mehreren Antennen würde ein normaler Empfänger erkennen können, dass das gefälschte Signal nur von einer Quelle kommt.

Mehr zum Thema in Technology Review online:

(bsc)