{"id":17286,"date":"2019-05-07T12:36:07","date_gmt":"2019-05-07T10:36:07","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17286"},"modified":"2020-05-19T19:46:20","modified_gmt":"2020-05-19T17:46:20","slug":"gps-spoofing-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/gps-spoofing-protection\/17286\/","title":{"rendered":"Ci si pu\u00f2 difendere dagli attacchi ai GPS?"},"content":{"rendered":"<p>State guidando in centro, date un\u2019occhiata alla vostra app navigatore e vi dice che vi trovate in aeroporto. Un po\u2019 destabilizzante, senza dubbio e non si tratta di una situazione ipotetica, ma di un vero esempio di GPS spoofing, ovvero quando vengono cambiate le coordinate del GPS mediante un falso segnale (pi\u00f9 forte) proveniente da terra e che copre quello satellitare.<\/p>\n<p>Chi fa una cosa del genere e perch\u00e9 resta un mistero, ma questo trucchetto ha degli usi pratici da non sottovalutare, dall\u2019hackeraggio di droni a interferenze sui sistemi di navigazione di yacht e navi cisterna. L\u2019unica buona notizia \u00e8 che iniziano a esserci soluzioni di protezione per questi casi, anche se si procede a rilento.<\/p>\n<p>In breve, ecco ci\u00f2 che c\u2019\u00e8 da sapere sul GPS spoofing:<\/p>\n<ul>\n<li>Si tratta del tentativo di ingannare un ricevitore GPS inviando un falso segnale GPS via terra. Tutti i navigatori nelle vicinanze mostreranno l\u2019ubicazione erronea;<\/li>\n<li>Il GPS spoofing pu\u00f2 essere utilizzato per hackerare automobili ed aeromobili a pilotaggio remoto (UAV), per confondere tassisti, droni e navigatori;<\/li>\n<li>Gli strumenti per effettuare questa operazione sono piuttosto economici (con qualche centinaio di dollari si pu\u00f2 acquistare tutto il necessario);<\/li>\n<li>Al momento si stanno sviluppando gi\u00e0 delle tecnologie anti-spoofing, ma riguardano soprattutto sistemi GPS di una certa importanza, come quelli di navigazione marittima;<\/li>\n<\/ul>\n<ul>\n<li>Il modo pi\u00f9 semplice (anche se scomodo) per proteggere smartphone o tablet \u00e8 passando alla \u201cmodalit\u00e0 di basso consumo di geolocalizzazione\u201d, grazie alla quale per determinare l\u2019ubicazione si utilizzano solo le reti Wi-Fi e cellulari, disattivando il GPS (su alcuni dispositivi questa modalit\u00e0 non \u00e8 disponibile).<\/li>\n<\/ul>\n<p>Analizziamo in dettaglio tutte queste informazioni.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n<h3>GPS spoofing: come funziona<\/h3>\n<p>Per capire come \u00e8 possibile falsificare il segnale GPS, dobbiamo ricorrere ai principi generali della navigazione via satellite. Ecco come funziona: ci sono alcuni sistemi satellitari che ruotano attorno alla Terra sospesi in un\u2019orbita geostazionaria. E, in concreto si chiamano: GPS (Stati Uniti), Galileo (Europa), GLONASS (Russia) e BeiDou (Cina).<\/p>\n<p>Ogni satellite trasmette un segnale radio continuo, che contiene il codice satellitare e il tempo esatto di trasmissione del segnale. Il vostro telefono o qualsiasi altro navigatore non trasmettono nulla, ricevono questi segnali radio dallo spazio e, analizzando l\u2019ora esatta di ricezione di ogni segnale, \u00e8 possibile calcolare la distanza dal ricevitore GPS ai rispettivi satelliti.<\/p>\n<p>Aiutandosi con la matematica e confrontando numerosi segnali (almeno tre, ma pi\u00f9 sono meglio \u00e8), il ricevitore pu\u00f2 determinare la sua ubicazione precisa rispetto ai satelliti e, poich\u00e9 le coordinate dei satelliti sono note a tutti e non cambiano, grazie a questo calcolo \u00e8 possibile risalire all\u2019ubicazione del ricevitore GPS sulla superficie della Terra.<\/p>\n<p>Il problema \u00e8 che i segnali dei satelliti si attenuano nel momento in cui toccano la terra ferma (e le antenne della maggior parte dei ricevitori non sono particolarmente sensibili). Per cui basta soltanto collocare un trasmettitore radio sufficientemente potente e inviare un segnale GPS falso ma tecnicamente corretto, per mettere da parte i satelliti e far s\u00ec che tutti i ricevitori GPS della zona calcolino le coordinate sbagliate.<\/p>\n<p>Allo stesso tempo, i ricevitori non dispongono dei mezzi tecnici per determinare la direzione del segnale, per cui non sono consapevoli del fatto che il segnale provenga da una fonte completamente differente. E quel che \u00e8 peggio, le attrezzature di GPS spoofing non sono costose (circa 300 dollari) e tutti i programmi necessari per portare a termine questa operazione di solito sono gratuiti. In altre parole, nulla di complicato o di accesso esclusivo a militari o servizi segreti, praticamente chiunque pu\u00f2 cimentarsi.<\/p>\n<div id=\"attachment_17289\" style=\"width: 1470px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17289\" class=\"wp-image-17289 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/05\/07123340\/gps-spoofing-protection-sas.jpg\" alt=\"Attrezzatura fai-da-te di GPS spoofing\" width=\"1460\" height=\"960\"><p id=\"caption-attachment-17289\" class=\"wp-caption-text\">Durante il <a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/sas-2019\/\" target=\"_blank\" rel=\"noopener nofollow\">Security Analyst Summit<\/a>, Stephan Gerling ci ha parlato delle attrezzature fai-da-te di GPS spoofing.<\/p><\/div>\n<h3>Spoofing GPS: chi ne ha bisogno e perch\u00e9?<\/h3>\n<p>Alcuni casi di hackeraggio dei sistemi GPS solo legati a progetti di ricerca (ricordate <a href=\"https:\/\/www.kaspersky.it\/blog\/dalla-spedizione-di-colombo-al-moderno-gps-lultima-frontiera-dellhacking\/1833\/\" target=\"_blank\" rel=\"noopener\">l\u2019hackeraggio di uno yacht<\/a>?), <a href=\"https:\/\/www.kaspersky.it\/blog\/hacking-animal-trackers\/15833\/\" target=\"_blank\" rel=\"noopener\">bracconaggio<\/a> e, soprattutto, ad <a href=\"https:\/\/www.newscientist.com\/article\/2143499-ships-fooled-in-gps-spoofing-attack-suggest-russian-cyberweapon\/\" target=\"_blank\" rel=\"noopener nofollow\">operazioni militari<\/a>. Ovviamente la lista si sta allungando grazie a sistemi autonomi come droni o veicoli senza guidatore; abbiamo notizie <a href=\"https:\/\/www.gpsworld.com\/drone-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">dell\u2019hackeraggio di sistemi militari a pilotaggio remoto<\/a>, il che vuol dire che i droni civili subiranno presto la stessa sorte.<\/p>\n<h3>GPS spoofing: come difendersi<\/h3>\n<p>Sebbene si conosca il problema da tempo, il principale ostacolo allo sviluppo di misure di sicurezza risiede nel fatto che le attrezzature fondamentali che si trovano nello spazio non possono essere sostituite facilmente e in poco tempo. I satelliti GPS emettono i loro segnali e nessuno pu\u00f2 aggiungere al segnale alcun tool di protezione (come certificati o metodi di cifratura). Fino ad ora si tratta di misure di sicurezza a livello sperimentale e non ancora applicabili su vasta scala.<\/p>\n<p>Un primo approccio all\u2019argomento (che, oltre a contrastare lo spoofing garantisce una ricezione pi\u00f9 stabile del segnale), si basa sull\u2019uso di configurazioni di ricezione multi-antenna (2\u00d72) e sulla tecnologia beamforming. Questa combinazione non solo filtra rumori e interferenze ma serve anche per determinare la direzione di provenienza del segnale.<\/p>\n<p>Questa tecnica fa s\u00ec che sia pi\u00f9 facile identificare un segnale falso da quello vero. Fino a ora, le installazioni per GPS riguardano prototipi sperimentali piuttosto grandi, ma nel futuro potrebbero essere implementati su attrezzature pi\u00f9 compatte. Nulla di particolarmente difficile o costoso, tecnologie simili si utilizzano gi\u00e0 sulle reti cellulari 4G e 5G.<\/p>\n<p>Un altro approccio impiega una soluzione commerciale gi\u00e0 disponibile ma utilizzata solo su ricevitori GPS piuttosto grandi (navi a lunga percorrenza, ad esempio): parliamo dei cosiddetti firewall GPS. Il dispositivo viene installato tra il ricevitore GPS e l\u2019antenna esterna e rileva costantemente il segnale GPS grazie a una serie di regole eliminando i falsi segnali, per far s\u00ec che solo quello vero raggiunga il ricevitore.<\/p>\n<p>Le case produttrici di smartphone un giorno forse saranno in grado di integrare una specie di firewall GPS direttamente nei ricevitori dei loro navigatori, ma ci vorr\u00e0 ancora qualche anno prima che avvenga. Probabilmente (purtroppo) ci vorr\u00e0 qualche caso eclatante di hackeraggio per generare una richiesta di questo tipo.<\/p>\n<p>Nel frattempo, se a un certo punto vi capita che la vostra app insista col dirvi che vi trovate in aeroporto quando invece siete imbottigliati nel traffico del centro, provata a passare alla modalit\u00e0 di basso consumo della geolocalizzazione. Grazie a questa modalit\u00e0, non viene utilizzata la navigazione via satellite e la geolocalizzazione avviene mediante le reti Wi-Fi e le reti cellulari. Si perde a livello di accuratezza ma meglio di niente. Purtroppo, su iOS non esiste questa modalit\u00e0 ma gli utenti Android solitamente possono attivarla seguendo questo percorso <em>Impostazioni \u2192 Sicurezza e posizione \u2192 Geolocalizzazione \u2192 Modalit\u00e0 \u2192 Basso consumo<\/em>.<\/p>\n<div id=\"attachment_17288\" style=\"width: 1090px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17288\" class=\"wp-image-17288 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/05\/07123059\/gps-spoofing-protection-scr-IT.png\" alt=\"Modalit\u00e0 basso consumo della geolocalizzazione su Android 8\" width=\"1080\" height=\"1080\"><p id=\"caption-attachment-17288\" class=\"wp-caption-text\">Come attivare la \u201cmodalit\u00e0 basso consumo della geolocalizzazione\u201d su Android 8.<\/p><\/div>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Il vostro navigatore insiste col dirvi che vi trovate in un determinato posto e cos\u00ec non \u00e8? Benvenuti al GPS spoofing.<\/p>\n","protected":false},"author":32,"featured_media":17287,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2195],"tags":[3126,1303,762,925,3094,1363,753,1459],"class_list":{"0":"post-17286","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-auto-senza-guidatore-driverless","9":"tag-droni","10":"tag-gps","11":"tag-sas","12":"tag-sas-2019","13":"tag-security-analyst-summit","14":"tag-tecnologia","15":"tag-uav"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/gps-spoofing-protection\/17286\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/gps-spoofing-protection\/15724\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/gps-spoofing-protection\/13254\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/gps-spoofing-protection\/17634\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/gps-spoofing-protection\/15778\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/gps-spoofing-protection\/14504\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/gps-spoofing-protection\/18386\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/gps-spoofing-protection\/22674\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/gps-spoofing-protection\/5939\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/gps-spoofing-protection\/26837\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/gps-spoofing-protection\/11688\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/gps-spoofing-protection\/11799\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/gps-spoofing-protection\/10745\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/gps-spoofing-protection\/19170\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/gps-spoofing-protection\/23159\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/gps-spoofing-protection\/18326\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/gps-spoofing-protection\/22561\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/gps-spoofing-protection\/22496\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17286","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17286"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17286\/revisions"}],"predecessor-version":[{"id":21685,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17286\/revisions\/21685"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17287"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17286"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17286"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17286"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}