Practical Spoofing Attacks on Galileo Open Service Navigation Message Authentication

2025年01月16日
  • 简介
    本文研究了伽利略开放服务导航消息认证(OSNMA),并首次发现了两个关键漏洞,即人工操控时间同步(ATS)和可中断的消息认证(IMA)。ATS使攻击者能够在满足时间同步(TS)要求的同时,伪造接收机的信号和/或本地参考时间(LRT)。IMA允许由于接收到损坏的消息(可能是由欺骗攻击引起)而暂时中断导航数据认证过程,并在之后恢复认证。通过利用ATS漏洞,我们提出了一种符合TS规则的重放攻击(TSR攻击),包括实时和非实时两种变体,其中攻击者在严格遵守TS规则的前提下将信号重放到受害接收机。我们进一步提出了一种符合TS规则的伪造攻击(TSF攻击),攻击者首先使用之前泄露的密钥根据OSNMA协议伪造消息,然后相应地篡改受害接收机的LRT以符合TS规则,最后将伪造的消息传输给接收机。最后,我们基于IMA漏洞提出了一种级联重放攻击(CR攻击),攻击者以一种仍能正确验证重放信号中导航数据的方式,将重放信号与受害接收机的信号连接起来。为了验证所提出的攻击的有效性,我们使用了Septentrio公司生产的商用伽利略接收机、两台软件定义无线电(SDR)设备、开源Galileo-SDR-SIM和OSNMAlib软件进行了实际实验。结果表明,所有攻击都可以成功通过OSNMA方案,且TSF攻击可以将接收机欺骗到任意位置。
  • 作者讲解
  • 图表
  • 解决问题
    该论文试图揭示并验证Galileo开放服务导航消息认证(OSNMA)中存在的两个关键漏洞:人工操控的时间同步(ATS)和可中断的消息认证(IMA)。这是一个新的问题,因为这是首次发现这些特定的漏洞,并提出了针对这些漏洞的攻击方法。
  • 关键思路
    论文的关键思路在于发现了OSNMA中的两个新漏洞,并基于这些漏洞设计了三种新型攻击方式:TS-comply replay (TSR)攻击、TS-comply forgery (TSF)攻击和concatenating replay (CR)攻击。相比现有研究,这篇论文不仅揭示了新的安全威胁,还通过实际实验验证了这些攻击的有效性,特别是TSF攻击可以欺骗接收器到任意位置。
  • 其它亮点
    论文通过真实世界的实验验证了所有提出的攻击方法的有效性,使用了商业Galileo接收器、软件定义无线电设备以及开源软件。实验结果表明,这些攻击能够成功绕过OSNMA的安全机制。此外,作者提供了详细的攻击实现过程和技术细节,为未来的研究提供了宝贵的基础。值得继续深入研究的方向包括如何改进OSNMA协议以抵御这些攻击,以及开发更强大的防御机制。
  • 相关研究
    最近在这个领域中,相关的研究还包括《Analysis of Spoofing Attacks on GNSS Receivers》和《Security Vulnerabilities in Satellite Navigation Systems》等论文。这些研究主要集中在GPS和其他卫星导航系统的安全性分析上,但本论文是首次专门针对Galileo OSNMA进行的深入研究。
许愿开讲
PDF
原文
点赞 收藏
向作者提问
NEW
分享到Link

提问交流

提交问题,平台邀请作者,轻松获得权威解答~

向作者提问