¿Y si cuando tu GPS te dice "gira a la derecha" en realidad no es tu GPS quien te está dando las indicaciones, sino que es alguien que está engañando al sistema? Eso es lo que aseguran haber conseguido, con una tasa de éxito del 95%, un grupo de investigadores de Virginia Tech, en colaboración con la Universidad de Ciencia y Tecnología Electrónica de China y Microsoft.
Hasta ahora, este tipo de métodos de ataque resultaban poco eficaces, puesto que intentaban guiarnos por rutas que no tenían sentido o por calles inexistentes. Sin embargo, este equipo de investigadores defiende en su paper que el algoritmo de su método tiene en cuenta las características de la carretera por la que se circula, por lo que puede manipular las indicaciones de manera orgánica y creíble.
La razón de esta investigación, según los propios académicos es la de demostrarle a los fabricantes y usuarios de GPS que deberían tomarse en serio la posibilidad de que sus GPS puedan ser manipulados. De hecho, aseguran que su ataque es eficaz contra cualquier sistema de navegación por carretera con GPS habilitado, desde los integrados en los coches hasta los de tu móvil, pasando por las plataformas de mensajería o de compartir coches.
Un algoritmo y un dispositivo de 223 dólares
Tal y como podemos leer en el paper de la investigación, lo que han hecho ha sido crear un algoritmo de manipulación de GPS e instalarlo dentro de un pequeño dispositivo cuyos componentes suman apenas 223 dólares. Este está creado a partir de una Raspberry Pi y tiene un alcance de 50 metros, por lo que se podría realizar el ataque instalándolo en el coche de la víctima o siguiéndole desde otro coche que se mantenga a la distancia adecuada.
Este algoritmo es capaz de generar rutas en tiempo real, y enviarle señales GPS manipuladas al dispositivo de la víctima para que muestre unas instrucciones consistentes con las calles por las que se circula. Esta víctima no notará nada raro en su GPS, y simplemente seguirá una ruta errónea hacia una zona de destino a la que el atacante le quiera atraer.
En esta imagen vemos un ejemplo de cómo sería el ataque. En la primera viñeta vemos la ruta original que está siguiendo la persona. En la segunda vemos que el atacante vemos que en el punto A el atacante coloca el dispositivo de manipulación de GPS, forzándole a tomar un desvío equivocado. Entonces, manteniendo cerca el dispositivo con el algoritmo, se puede hacer que el GPS vaya indicándole paso a paso a la víctima cómo llegar a una zona que el atacante haya elegido.
Para desarrollar su algoritmo, los investigadores han utilizado 600 rutas reales de taxis en Manhattan y Boston. Luego han puesto a prueba su ataque realizando pruebas de conducción en el mundo real, en las que 38 de los 40 participantes acabaron siendo engañados por su GPS, que les llevó a localizaciones erróneas.
"De media, nuestro algoritmo identificó 1547 posibles rutas de ataque para cada viaje objetivo entre las que el atacante puede elegir", escriben los investigadores en su texto. "Si el atacante quiere poner en peligro a la víctima, el algoritmo también puede crear con éxito una ruta de ataque especial que contenga vías incorrectas para el 99.8% de los viajes".
En su paper, el equipo también propone una serie de protecciones básicas que podría incorporarse a los sistemas de GPS para limitar la eficacia de este tipo de ataques. Con ello no sólo sería más difícil llevarnos a propósito a una zona en la que quedemos a merced de alguien con malas intenciones, sino que se protegería de posibles ataques en unos coches autónomos que también son vulnerables.
En Xataka | Navegador GPS portátil vs. Waze, ¿pagar o no pagar por un GPS para el coche?
Ver 4 comentarios