Nyttige resultater etter jammetest
Industri fra hele Europa møttes da Statens vegvesen, Nasjonal kommunikasjonsmyndighet og Forsvarets forskningsinstitutt testet hvordan moderne posisjons- og tidsteknologi tåler jamme- og spoofingangrep i forrige uke.
Arrangementet “Jammetest 2022” fant sted ved tettstedet Bleik på Andøya fra 19. til 23. september 2022 og samlet myndigheter, bilprodusenter og internasjonale teknologileverandører fra hele Europa til GNSS jamming – og spoofing. Det er første gang en sivil jammetest i dette omfanget har blitt gjennomført i Norge.
Jamming er forstyrrelser eller blokkering av blant annet radio- og GPS-signaler, mens spoofing er utsending av falske signaler for å lure mottakeren som tar imot disse signalene.
– Biler, droner, helikoptre og annet utstyr har blitt utsatt for jamming og spoofing-angrep, forteller senioringeniør Nicolai Gerrard i Nasjonal kommunikasjonsmyndighet, Nkom.
Målet med testen er økt sikkerhet og mer robuste systemer. Gjennom å utforske for eksempel hvordan jamming i forskjellige sammensetninger (av utstrålt effekt, frekvensbånd og signalmodulasjoner) påvirker disse forskjellige teknologiene, kan man utforske sammenhenger i de underliggende systemene og oppdage hvilke parameter som gir indikasjon på hvilke angrep.
– I tillegg til å skape tilsiktede forstyrrelser gjennom jamming, så tok vi over klokker og navigasjonssystemer ved bruk av spoofing, og dette har gitt mange interessante resultater. Vi ser at noen systemer står bedre imot angrepene enn andre, og har fått noen indikasjoner om hva som gjør noen systemer robuste, og hva de systemene som enklere har latt seg ta over, mangler for å stå imot spoofing, sier Gerrard.
Biler som stod i ro, trodde at de kjørte
Ved å forfalske – eller spoofe – GNSS-signaler, klarte man blant annet å få biler som stod helt i ro på flatlandet ved Bleik til å tro at de var ute og kjørte på fjellet.
– Når bilene så begynte å kjøre, kunne man se at en del av systemene i bilene raskt merket at noe var galt, og prøvde å korrigere, slik at kartvisningen i bilene lugget. Men til slutt lot systemene seg lure av de falske signalene, og fortsatte visningen av den falske, spoofede ruta, opplyser Gerrard.
Sårbare navigasjonssystemer
Navigasjonssystemer blir ekstra sårbare fordi de lener seg tyngre på GPS enn andre GNSS-systemer.
– Navigasjonssystemer som også skal kunne hente inn informasjon fra andre satellittsystemer, på andre frekvensbånd enn de man prøvde å spoofe, ofte vektlegger GPS-signalene så mye at de lar seg lure av spoofede GPS-signaler i stedet for å bruke andre data til å korrigere feilen, forteller Gerrard.
De mer detaljerte resultatene av testene kommer senere, etter hvert som testdeltagerne fra utstyrsprodusenter, telekomaktører, myndigheter og andre, begynner å analysere den store mengden data som er samlet inn i løpet av en hektisk uke.
Flere detaljer om testene
- I løpet av testene ble det brukt tre forskjellige typer interferens-skapere: laveffektsjammere av typen som er kommersielt tilgjengelig fra Internett, en høyeffektsjammer av militært kaliber som kunne variere sendestyrke, frekvensbånd og modulasjon, samt signalgeneratorer med opsjoner for jamming og spoofing.
- Laveffektsjammerne var en miks av flere forskjellige L1-only jammere, L1&L2 og L1&L2&L5/E6, alle med relativt brede frekvensbånd og typisks sveipe-modulasjoner, bortsett fra en som brukte frekvenshopping.
- For høyeffektsjammeren ble det brukt to modulasjoner, et umodulert CW-signal (bærebølgen til GPS L1) og et PRN-signal (modulert bærebølge med C/A-kode fra GPS-satellitt # 1, men uten navigasjonsmelding). Underveis i testene ble det i jammet i forskjellige kombinasjoner av modulasjoner og frekvensbånd, hvorpå de brukte frekvensbåndene var L1, G1, B1l, L2, G2, L5 og E5b.
- Spoofingangrepene simulerte GPS L1 C/A- og Galileo E1-signaler, og hvor man kjørte både ukoherente og koherente angrep (dvs. hvor signalene ikke er synkronisert eller er synkronisert med sanntids-satellittdata for testposisjonen, respektivt). Ellers ble spoofingangrepene kjørt i kombinasjoner med jamming, både innledende jammeangrep og jamming som var aktiv mens spoofingen foregikk (f.eks. spoofing L1/E1 med jamming på G1, L2, L5).
- Alle disse angrepsmulighetene ble så brukt i forskjellige testoppsett, og for statiske og dynamiske kombinasjoner av jammere og angrepsmål (deltagere). Et eksempel er bilkortesjetester med jammer i en av bilene i kortesjen, eller med jammer stillestående på siden av vegen mens kortesjen kjørte forbi.
Om jamming, spoofing og testing
Jamming er forstyrrelser eller blokkering av blant annet radio- og GPS-signaler, mens spoofing er utsending av falske signaler for å lure mottakeren som tar imot disse signalene.
Samfunnet blir stadig mer avhengig av tjenester som kan fastslå riktig posisjon, navigasjon og presis tid. I stor grad er disse basert på globale satellittnavigasjonssystemer (GNSS). Mest kjent er amerikanske GPS (Global Positioning System), som i tillegg til å fastslå nøyaktig posisjon, også benyttes til tidssynkronisering. Mange viktige og kritiske samfunnsfunksjoner er avhengig av å vite nøyaktig tid og sted, og eksempler på dette er transportsektoren, kraftforsyning, finans, telekommunikasjon og søk - og redning.
Den økte avhengigheten av GNSS, som for eksempel GPS og Galileo, innen kritiske samfunnsfunksjoner gjør oss sårbare for forstyrrelser av satellittsignalene. Nasjonal kommunikasjonsmyndighet jobber derfor for å redusere sårbarheten gjennom å legge til rette for testing som igjen skal sikre robust teknologi og økt sikkerhet.
Jammetesten ble lagt til Andøya på grunn av den særlig gunstige lokasjonen med høye fjell som minimerer signalutbredelsen, samt liten flytrafikk å forstyrre.