9.2.1 Navigációs rendszer kihasználás

2025.10.06.
AI Biztonság Blog

Honnan tudja egy drón, hogy hol van? A triviális válasz, hogy a GPS-ből. De mi történik, ha a GPS hazudik? Egy autonóm rendszer számára a pozíció és az idő adatai jelentik a valóságot. Ha ezt a valóságot képesek vagyunk manipulálni, akkor a rendszer viselkedését is mi irányítjuk. Ez nem egyszerűen a jel blokkolása, hanem a digitális térkép finom és rosszindulatú átrajzolása.

Kapcsolati űrlap

AI Biztonság kérdésed van? Itt elérsz minket:

Mi a drónok navigációjának Achilles-sarka?

A legtöbb kereskedelmi és ipari drón navigációja szenzorfúziós modellen alapul, ami több forrásból származó adatokat egyesít. 

A két legfontosabb komponens:

  • Globális Navigációs Műholdrendszer (GNSS): Ez a gyűjtőfogalom, amibe a GPS (amerikai), GLONASS (orosz), Galileo (európai) és BeiDou (kínai) is beletartozik. Abszolút pozíciót és pontos időt szolgáltat. A gyenge pontja, hogy a műholdakról érkező jelek rendkívül alacsony energiájúak, így könnyen elnyomhatók vagy felülírhatók.
  • Inerciális Mérőegység (IMU): Giroszkópokból és gyorsulásmérőkből áll. A drón saját mozgását, elfordulását és gyorsulását méri. Relatív pozícióváltozást számol, de önmagában gyorsan „elsodródik” (drift), azaz a hibák idővel felhalmozódnak.

A rendszer agya, általában egy Kalman-szűrő vagy annak egy variánsa, folyamatosan korrigálja az IMU által mért sodródást a GNSS abszolút pozíciójával. 

A Kálmán-szűrő olyan algoritmus, ami pontatlan (zajos, bizonytalan, változó) mérésekből is képes megmondani egy mozgó dolog legvalószínűbb helyzetét, folyamatosan javítva a saját becslését.

A támadás kulcsa ebben a bizalmi viszonyban rejlik. Ha a GNSS adatokat hitelesnek fogadja el a rendszer, akkor a valóságtól eltérő helyzetbe is „belehazudhatjuk” a drónt, és a szűrő ezt fogja a legvalószínűbb pozíciónak tekinteni.

Hogyan működik a GNSS spoofing a gyakorlatban?

A GNSS spoofing (meghamisítás) lényege, hogy egy földi adóval a valódi műholdjeleknél erősebb, de szintaktikailag helyes, hamis jelet sugárzunk a célpont vevőjének. A vevő, mivel az erősebb jelet preferálja, „rácsatlakozik” a mi adásunkra, és onnantól a mi általunk kreált pozíciós és időadatokat tekinti valósnak.

A folyamat általában két lépésből áll:

  1. Jelszinkronizáció (Acquisition): A támadó először szinkronizálódik a valódi műholdjelekkel. Ez biztosítja, hogy a hamis jel kezdetben megegyezzen a valós pozícióval, így a drón vezérlőrendszere nem észlel hirtelen, irreális ugrást a pozícióban.
  2. Eltérítés (Takeover): A támadó lassan és fokozatosan növeli a hamis jel erősségét, miközben finoman elkezdi módosítani a pozíciós adatokat. Ez a „lassú víz partot mos” technika becsapja a legtöbb anomáliadetektáló algoritmust. A drón észrevétlenül „átsétál” a mi virtuális valóságunkba.

GNSS Műhold Drón Támadó (SDR) Valódi, gyenge jel Hamisított, erősebb jel

Jamming vs. Spoofing: Miért a kifinomultság a nyerő?

Gyakori tévedés a jelzavarás (jamming) és a jelhamisítás (spoofing) összekeverése. AI Red teamerként a kettő közötti különbség stratégiai jelentőségű. A jamming egy nyers erőn alapuló támadás, míg a spoofing a megtévesztés művészete.

Jellemző Jamming (Zavarás) Spoofing (Hamisítás)
Cél Szolgáltatásmegtagadás (Denial of Service) Megtévesztés, irányítás átvétele
Módszer Erős rádiófrekvenciás „zaj” sugárzása a GNSS frekvencián Strukturált, a valódihoz hasonló, de hamis adatokat tartalmazó jel sugárzása
Észlelhetőség Könnyen detektálható (jel/zaj arány drasztikus romlása) Nehezen detektálható, a vevő „hitelesnek” látja a jelet
Eredmény A drón elveszti a pozícióját, vészhelyzeti protokoll indul (pl. landolás, visszatérés) A drón egy hamis pozíciót hisz valósnak és a küldetését ennek megfelelően folytatja

Egyértelmű, hogy a spoofing sokkal nagyobb potenciállal bír. 

MIközben a jamming riadót fúj, addig a spoofing csendben, a háttérben veszi át az irányítást a drón valóságérzékelése felett.

Milyen eszközökre van szükség?

A GNSS spoofing már nem csak állami szereplők és kutatólaborok kiváltsága. A szoftvervezérelt rádiók (Software-Defined Radio, SDR) elterjedésével a belépési küszöb jelentősen csökkent. 

Egy alapvető Ai red teaming támadáshoz szükséged lesz:

  • SDR eszközre: Például HackRF One, BladeRF, vagy akár egy olcsóbb RTL-SDR (csak vételre, de a környezet felmérésére jó). A lényeg, hogy képes legyen a megfelelő GNSS frekvencián (pl. GPS L1: 1575.42 MHz) adni.
  • Szoftverre: A legelterjedtebb nyílt forráskódú eszköz a gps-sdr-sim, amely képes előre generált, hamis GPS jelmintákat létrehozni.
  • Antennára: A célzott adáshoz megfelelő antennára van szükség.
  • Pontos időforrásra (opcionális, de ajánlott): Egy GPS-diszciplinált oszcillátor (GPSDO) segít a jelek precíz időzítésében a zökkenőmentes átvételhez.

Egy egyszerű parancs a gps-sdr-sim használatával egy statikus pozíciót szimuláló jel generálására:


# Pszeudokód-szerű példa a koncepció bemutatására

# 1. Generálj egy bináris fájlt, ami a hamis GPS jelet tartalmazza
# Paraméterek: -e (ephemeris data), -l (lokáció: lat,lon,magasság), -d (időtartam), -o (kimeneti fájl)
./gps-sdr-sim -e brdc_file.nav -l 47.4979,19.0402,100 -d 300 -o budapest_center.bin

# 2. Sugározd ki a generált jelet egy SDR eszközzel (pl. HackRF)
# Paraméterek: -t (fájl), -f (frekvencia), -s (mintavételi ráta), -x (erősítés)
hackrf_transfer -t budapest_center.bin -f 1575420000 -s 2600000 -a 1 -x 47
 

Figyelem: 

A GNSS jelek sugárzása a legtöbb országban szigorúan szabályozott és illegális! 
Ezt a technikát kizárólag engedélyezett, árnyékolt (Faraday-kalitka) tesztkörnyezetben szabad kipróbálni!

A védelem gyenge pontjai: Sensor Fusion megtévesztése

Felmerülhet a kérdés: az IMU, a vizuális odometria (kameraképek alapján történő mozgásbecslés) vagy a barométer nem leplezi le a csalást? A válasz: nem feltétlenül. A támadás sikeressége a kivitelezés finomságán múlik.

A Kalman-szűrő folyamatosan mérlegeli a különböző szenzorokból érkező adatokat, és súlyozza őket a megbízhatóságuk alapján. Ha a GNSS jel hirtelen nagyot „ugrik”, a szűrő valószínűleg hibásnak minősíti és nagyobb súlyt ad az IMU-nak. 

De ha a hamisított pozíciót lassan, fokozatosan, a drón maximális sebességét és gyorsulását nem meghaladó mértékben toljuk el, a szűrő ezt valós mozgásnak fogja értelmezni. Az IMU által mért apró gyorsulásokat és a hamisított GNSS pozícióváltozást konzisztensnek fogja találni, és „boldogan” frissíti a drón vélt pozícióját a mi akaratunk szerint. Ez a kifinomult támadás a rendszer bizalmi mechanizmusát fordítja önmaga ellen.

Támadási forgatókönyvek

A navigációs rendszer sikeres manipulálása számos rosszindulatú forgatókönyvet tesz lehetővé:

  • Eltérítés és befogás: A drónt egy általunk ellenőrzött „biztonságos” zónába irányíthatjuk, miközben a drón azt hiszi, hogy a kijelölt leszállóhelyére érkezik.
  • Virtuális kerítés áttörése (Geofence Breach): Olyan területekre (pl. repülőterek, tiltott zónák) irányíthatjuk a drónt, ahová a beépített geofencing rendszer normál esetben nem engedné. A rendszer számára a drón a megengedett területen belül van.
  • Küldetés szabotálása: Egy felderítő drónt rávehetünk, hogy rossz területet pásztázzon, egy permetező drónt, hogy a szomszéd földjét kezelje, vagy egy szállító drónt, hogy rossz helyre kézbesítse a csomagot.
  • Ütközés előidézése: Két vagy több drón navigációjának manipulálásával ütközési pályára állíthatjuk őket, miközben a rendszereik azt hiszik, biztonságos távolságban vannak egymástól. Ez már átvezet a következő, raj-koordinációs támadások témakörébe!

A navigációs rendszerek elleni támadások nem pusztán technikai bravúrok; az autonóm rendszerek alapvető valóságérzékelését kérdőjelezik meg. 

A sikeres ai red team művelet rávilágít arra, hogy a digitális bizalom törékeny, és a fizikai világban is komoly következményekkel járhat, ha ezt a bizalmat megrendítik!