Das Global Positioning System (GPS) ist eines von mehreren Netzwerken aus weltweiten Navigationssatellitensystemen (GNSS). Es dient primär der Positionsbestimmung. In vielen Branchen und Industrien kommt die Technologie in Produkten und Services zum Einsatz. So verwenden Automobilhersteller es unter anderem für ihre Navigationssysteme und Einzelhändler nutzen Standortdaten von Kunden, um ihnen personalisierte Angebote zu machen. Auch Serviceanbieter wie Netflix oder Hulu bieten Medien anhand von Standortdaten nur in den Ländern an, in denen sie auch die Lizenzrechte besitzen.
Zudem werden Satellitensysteme auch für akkurate Zeitangaben genutzt. So verwenden Finanzmärkte GNSS als universale Zeitquelle und Energieversorger synchronisieren damit Energieübertragungen.
GPS ist eigentlich ein in den USA entwickeltes und betriebenes System. Mittlerweile steht die Abkürzung jedoch als Synonym für Satellitennavigationssysteme im Allgemeinen. Zu anderen Systemen zählen etwa das Galileo-Netz der EU, Russlands GLONASS und Chinas BeiDou.
Angesichts der vielen Einsatzgebiete ist GPS ein attraktives Ziel für Betrüger und Hacker. Allerdings stellten teure Hardware und nötiges Fach-Know-how bislang eine Hürde dar, die großflächige Angriffe schwierig machten. Das hat sich mittlerweile geändert. Wie funktioniert der Angriffsvektor also und wie können Unternehmen sich dagegen schützen?
Definition: GPS-Spoofing
Bei GPS-Spoofing platziert der Angreifer einen Funktransmitter in der Nähe eines Ziels, um GPS-Signale zu stören. Er kann verhindern, dass Daten gesendet werden, oder auch falsche Koordinaten oder Zeitangaben übermitteln.
So hatten beispielsweise unbekannte Hacker den Genfer Auto-Salon im März 2019 angegriffen. Sie änderten die Anzeigen der Navigationssysteme von Audi, Peugeot, Renault, Rolls-Royce, VW, Daimler-Benz und BMW auf den Ort Buckingham in England und das Jahr auf 2036. Im Dezember 2019 wurden vor der Küste Chinas GPS-Signale von Frachtern registriert, die gar nicht dort waren. Hinter dieser Manuipulation werden verschleierte iranische Ölimporte vermutet.
GPS-Spoofing kann auch in Form schadhafter Smartphone-Anwendungen stattfinden, die die Standortdaten eines Geräts beeinflussen. Möglich sind zudem Cyberattacken auf vernetzte Systeme, die auf GPS-Daten basieren.
Arten des GPS-Spoofing
In der Vergangenheit wurden hauptsächlich staatlich unterstützte Akteure für fähig gehalten, Navigation zu manipulieren. Laut dem gemeinnützigen Center for Advanced Defense Studies (C4ADS) kosteten Signalgeneratoren, die GPS-Signale manipulieren können, Tausende Dollar und mussten von Fachleuten betrieben werden. Solche groß angelegten Angriffe mit politischem Hintergrund gibt es immer noch. Ein Report des C4ADS (PDF) besagt, Russland habe mehrfach Standortdaten in der Nähe von politisch sensiblen Zielen manipuliert.
Heute ist GNSS-Spoofing aber auch wesentlich einfacher realisierbar. Für weniger als 300 Dollar sind tragbare Software-Defined-Radio (SDR)-Geräte mit aufgespielter Open-Source-Software erhältlich, die GPS-Datenübertragungen aus der Distanz stören können. Ein Angreifer kann solche Störsender auf den GPS-Empfänger eines Ziels richten und so beispielsweise die Signale von nahen Gebäuden, Schiffen oder Flugzeugen beeinflussen. Je teurer und leistungsstärker die Transmitter sind, desto vielfältiger sind die Angriffsmöglichkeiten.
Für etwa 100 Dollar sind noch kleinere Varianten erhältlich, mit denen der Angreifer jedoch sehr nahe am Ziel sein muss. Sie sind nur etwas größer als Smartphones. Es wäre also denkbar, solche Geräte im Handgepäck in ein Flugzeug zu schmuggeln oder sie per Drohne zu verteilen.
Noch billiger ist es, die GPS-Geräte des Ziels selbst anzugreifen. So gibt es Smartphone-Apps, die die korrekten Standortdaten des Geräts überschreiben können. Einige davon sind kostenlos und haben Download-Zahlen im zweistelligen Millionenbereich. Mit solchen Anwendungen sind Unternehmen angreifbar, deren Geschäftsmodelle auf Smartphone-Ortung aufbauen.
Uber hatte etwa ein Problem mit Fahrern, die mit solchen Apps falsche Standorte oder Routen erstellt haben, in der Hoffnung, bezahlt zu werden, ohne die Strecke zurückgelegt zu haben. Mittlerweile nutzt der Fahrdienstvermittler Machine-Learning-Technologie, um verdächtige Trips zu entdecken. So prüft Uber beispielsweise, ob der physische Standort des Fahrers mit den Höhendaten übereinstimmt.
Weitere Beispiele für GNSS-Spoofing
Der oben genannte C4ADS-Report (PDF) beschreibt fast 10.000 Beispiele, in denen Russland Satellitennavigation manipuliert haben soll. Betroffen gewesen seien über 1.300 Zivilfahrzeuge an zehn Orten in Russland, der Ukraine und Syrien.
In einem Bericht der International Civil Aviation Organization (ICAO) vom März 2019 werden Störungen der Satellitendienste im gesamten Mittleren Osten aufgeführt. In den zwei Jahren vor der Bericht soll es 65 Zwischenfälle in der Region gegeben haben. Auch die amerikanische Schifffahrtsbehörde MARAD gab GPS-Warnungen für die Gewässer vor Zypern, Ägypten und Saudi-Arabien heraus.
Weitere Berichte der US-Küstenwache verorten Störungen in Texas, Griechenland, Spanien und China. Hierzulande verzeichnete Eurocontrol, die europäische Organisation zur Sicherung der Luftfahrt, mehr als 800 GPS-Störungsfälle (PDF) in der ersten Hälfte von 2018.
Im November 2019 tauchte in Hafen von Shanghai in China eine neue Art von GPS-Spoofing auf. Laut Medienberichten untersuchten Forscher es C4ADS ein Phänomen, bei dem mehrere Schiffe gleichzeitig falsche GPS-Positionen angaben und so ein kreisförmiges Muster auf der satellitengestützten Navigationskarte entstand. Das besondere an diesem Vorfall ist, dass nicht nur ein Transponder manipuliert wurde, sondern mehrere gleichzeitig in einem großen Gebiet. Wer Urheber der der Attacke ist, ist noch unklar, aufgrund ihrer Größe und der nötigen technischen Ausrüstung und Expertise vermuten einige der Experten, dass ein staatlicher Akteur dahinter stecken könnte. Ähnlche Phänomene wurden seitdem auch an anderen Orten auf der Welt registriert, besipeilsweise vor der Küste Kaliforniens.
Neben böswilligen Attacken spielen auch widrige Umstände eine Rolle. So können beispielsweise technische Fehlfunktionen oder wetterbedingte Interferenzen Unternehmen, die mit GPS-Daten arbeiten, Probleme bereiten.
Welche Unternehmen sind gefährdet?
Laut Yonatan Zur, CEO von Sicherheitsanbieter Regulus Cyber, machte sich vor wenigen Jahren nur die Verteidigungsindustrie Sorgen um GPS-Spoofing. "Heute gibt es dagegen viel mehr tatsächliche Angriffe und es wird nach Lösungen gesucht", sagt er.
C4ADS berichtet beispielsweise von Attacken, um Navigationssysteme von Autos zu kapern oder bei Smartphone-Spielen wie Pokemon Go zu betrügen. Letzteres mag auf den ersten Blick lapidar klingen, doch es schädigt das Business-Modell des Herstellers massiv. Der Spielfortschritt wird unter anderem dadurch bestimmt, welche Laufwege Nutzer mit ihrem Smartphone zurücklegen. Spieler können sich ihre Meilensteine allerdings auch kaufen, was einen Großteil des Umsatzes des kostenlosen Produkts ausmacht. Durch GPS-Spoofing kann beides umgangen werden.
In Japan versuchte ein Mann via GPS-Spoofing ein Bonuspunkteprogramm auszunutzen. Dabei werden den Teilnehmern für jeden Besuch in bestimmten Läden geldwerte Treuepunkte gutgeschrieben. Der Täter sammelte binnen weniger Wochen Bonuspunkte von 71 Geschäften im Wert von über 40.000 Euro, was etwa 2,7 Millionen Ladenbesuchen entspricht.
Im Grunde ist also jedes Unternehmen, das Dienste zur Standort- oder Zeitbestimmung nutzt, anfällig. Solche Services sind in vielen Anwendungen alltäglich geworden. So nutzen Betriebe Satellitennavigation, um Material und Mitarbeiter zu lokalisieren, Just-in-time-Lieferungen an Fabriken zu koordinieren, Baumaschinen zu steuern oder die Produktivität in der Landwirtschaft durch gezielteres Düngen und Bewässern zu optimieren.
Webseiten und mobile Anwendungen verwenden Standortdaten, um Kunden bessere Services anzubieten. In der IT-Sicherheit kommen sie neben Fingerabdruck oder Iris-Scan als biometrische Komponente bei der Multi-Faktor-Authentifizierung von Nutzern zum Einsatz.
Im Bereich der physischen Sicherheit nutzen einige Unternehmen für Schließanlagen GPS-basiertes Geofencing. Darunter ist das automatische Auslösen einer bestimmten Aktion zu verstehen, wenn eine definierte Grenze überschritten wird. "Viele Speditionen verwenden Geofencing, um zu verhindern, dass die Lieferwagen geöffnet werden, bevor sie ihr Ziel erreichen", sagt Zur. Diebe würden diese Schlösser mit GPS-Spoofing umgehen oder den Standort eines gestohlenen Trucks verschleiern, wenn der Spediteur seine Flotte via GPS verfolge.
Des Weiteren spielt GNSS bei sogenannten Emerging Technologies eine immer wichtigere Rolle. So bilden Standortdaten bei autonomen Fahrzeugen und Drohnen sowie in Augmented-Reality-Anwendungen die Grundlage für korrekte Funktionen.
Schutz vor GPS-Spoofing
In Bereichen, wo Standortdaten traditionell eine wichtige Rolle spielen, existieren etablierte Schutzmechanismen. Im Verteidigungssektor gibt es beispielsweise verschlüsselte Versionen der Positionssysteme. In der Transport- und Logistikbranche kann auf bodengebundene Navigationssignale oder den Straßenatlas aus Papier zurückgegriffen werden.
Luft- und Schifffahrt sind seit jeher anfällig für Funkinterferenzen oder wetterbedingte Satellitensignalstörungen. Daher haben Airlines und Reedereien immer Backup-Systeme im Einsatz. "Ich kenne keine Fälle [von GPS-Spoofing], die tatsächlich dazu geführt haben, dass ein Flugzeug abstürzt oder ein Schiff auf Grund läuft", sagt Harrison Van Riper, Analyst beim Londoner Unternehmen Digital Shadows. Zwar wolle er das Risiko nicht herunterspielen, aber es sei kein verbreitetes Problem, das großen Schaden anrichten würde.
Bei anderen kommerziellen Anwendungen ist die Lage schwieriger, zumal es keine praktikablen Alternativen für GNSS gibt. Laut einem Report (PDF) der European Global Navigation Satellite Systems Agency (GSA) vom Januar 2019 sind weltweit sechs Milliarden GNSS-Sensoren im Einsatz. Beispielsweise besitzt jedes neue Smartphone eine GNSS-Komponente. Bis 2023 soll die Zahl auf acht Milliarden ansteigen. Die mögliche Angriffsfläche über diesen Vektor wächst also ständig.
Neben den Endgeräten steht auch die Sicherheit des Satellitennetzwerks selbst zu Diskussion. Wenn so viele Lebensbereiche berührt werden, welche Auswirkungen hätte es dann, wenn die Infrastruktur angegriffen würde? Die UK Space Agency analysierte (PDF) bereits 2017 das Gefahrenpotenzial. Die Behörde errechnete, dass ein fünftägiger großflächiger GNSS-Blackout das Vereinigte Königreich mehr als fünf Milliarden Pfund kosten würde. Zu der Zeit lag die Sensoren-Verbreitung laut der GSA bei lediglich knapp über fünf Milliarden.
Laut Ray DeMeo, Manager bei IT-Sicherheitsanbieter Virsec Systems, befindet sich zwar mittlerweile eine neue, sicherere Generation von Navigationssatelliten im Einsatz. "Trotzdem ist das kein Problem, welches über Nacht gelöst werden kann", schließt er. Andere Satellitensysteme könnten im Ernstfall zwar Standortdaten liefern, die aber seien nicht so genau wie GNSS. Auch andere Ortungssysteme wie etwa Mobilfunkmasten könnten eine Alternative sein.
Um sich gegen GPS-Spoofing-Apps oder Cyberattacken abzusichern, rät DeMeo dazu, grundlegende Security-Maßnahmen für die Systeme anzuwenden. Darüber hinaus könnten Machine Learning und andere Analyse-Technologien genutzt werden, um verdächtiges Nutzerverhalten zu entdecken.
Gegen funkbasierte Angriffe hat das US-Department of Homeland Security(DHS) einige Vorschläge verfasst (PDF), die eine Ausgangslage bieten, um geeignete Schutzmaßnahmen zu identifizieren.
Antennen verstecken - GNSS-Antennen sollten dort installiert werden, wo sie für die Öffentlichkeit nicht sichtbar sind. ein Sichtschutz aus Plastik ist nützlich, um Antennen zu verbergen, ohne deren Signale zu stören. Zudem sollten sie so ausgerichtet sein, dass sie weniger anfällig für bodenseitige Signale seien.
Köder-Antennen nutzen - Um die Angreifer abzulenken, können sichtbare Antennenattrappen in sicherer Entfernung zu den echten aufgestellt werden. Stehen die Köder mindestens 300 Meter von den funktionierenden Antennen entfernt, haben Spoofing-Angriffe auf die Attrappen keine Auswirkungen, auch wenn die Störsignale streuen sollten.
Antennen richtig platzieren - Die Antennen sollten unter freiem Himmel installiert sein. Umstehende Gebäude oder andere Strukturen im Umfeld blockieren unerwünschte Signale vom Boden oder nahen öffentlichen Plätzen.
Störsender verwenden - Antennen, die bestimmte Signale blockieren, helfen gegen Interferenzen oder Störungen und verringern das Risiko von Spoofing-Angriffen.
Redundante Antennen - Zwei oder mehr Antennen an gegenüberliegenden Seiten eines Gebäudes oder Fahrzeugs helfen dabei, Probleme schnell zu erkennen und auf Backup-Navigationssysteme umzustellen.
Backups nutzen - Rubidium- oder Cäsiumuhren eignen sich als Ersatz für zentrale Zeitmessungssysteme. Interne Sensoren können bei der Positionsbestimmung helfen, bis der GPS-Empfang wiederhergestellt ist.
Cyber-Hygiene pflegen - Unternehmen sollten erwägen, GNSS-Empfänger und die zugehörige Ausrüstung offline zu schalten, wenn keine Netzwerkverbindung notwendig ist. Zudem gilt es, alle Standardpasswörter regelmäßig zu aktualisieren. Updates und Patches sollten umgehend installiert werden. Des Weiteren sorgen Zwei-Faktor-Authentifizierung (2FA), Firewalls, Antiviren-Programme und weitere grundlegende Sicherheitsmaßnahmen zusammen für ein gutes Schutzniveau.
Im Bereich des digitalen GPS-Spoofing lassen sich mit Analyse-Technologien auffällige Signale aufspüren. Darunter fallen etwa unterschiedliche Empfänger, die unbekannten Dateneingang anzeigen, oder ein plötzlicher, großer und unerwarteter Sprung in Standort- oder Zeitdaten. Im Ernstfall sollten Unternehmen darauf vorbereitet sein, auf ein alternatives System umzuschalten, bis die korrekten Signale wiederhergestellt sind.
Eine weitere Möglichkeit, Spoofing zu erkennen, liegt in den unterschiedlichen Signalquellen: Im Gegensatz zu GPS-Signalen von orbitalen Satelliten stammen schädliche Übertragungen meist von einem Ort in der Umgebung und in Bodennähe. Verschiedene Hersteller bieten Geräte an, die mit mehreren Antennen und fortschrittlichen Algorithmen anhand solcher Merkmale falsche Signale von echten unterscheiden sollen.