Le spoofing GPS est la manipulation intentionnelle des signaux du Système de Navigation par Satellite Global (GNSS) afin de tromper les récepteurs pour qu’ils fournissent des données de localisation ou de temps inexactes. Cette manipulation est réalisée en diffusant de faux signaux qui imitent ceux transmis par de véritables satellites.
Les mécanismes utilisés dans le spoofing GPS varient, mais impliquent souvent la transmission de signaux contrefaits qui surpassent les signaux légitimes reçus par le récepteur. Une méthode courante est l’attaque de carry-off, où l’attaquant installe un émetteur de haute puissance près du récepteur ciblé et diffuse des signaux faux plus puissants que ceux des satellites GPS. En conséquence, le récepteur, incapable de différencier les vrais signaux des faux, se verrouille sur les signaux usurpés et produit des informations de positionnement inexactes.
Pour atténuer la menace du spoofing GPS, plusieurs stratégies peuvent être employées :
Stratégie | Description |
---|---|
Dissuasion Physique | Techniques telles que l’occultation d’antennes rendent plus difficile pour les attaquants de cibler les récepteurs. Cela peut impliquer de blinder les antennes ou de les placer dans des lieux moins accessibles |
Réception Multi-GNSS | Utiliser les signaux de multiples constellations GNSS (GPS, GLONASS, BeiDou) peut aider à identifier les écarts causés par le spoofing. Les incohérences entre les systèmes de navigation peuvent indiquer une attaque |
Techniques de Détection Avancées | Analyser les données de divers capteurs du véhicule (par exemple, tachymètres, accéléromètres) pour comparer le mouvement attendu avec les informations GPS. Les écarts peuvent potentiellement révéler un spoofing |
Systèmes de Communication Coopérative | Exploiter la communication entre véhicules (par exemple, CACC) pour détecter les incohérences dans les données de positionnement relatif, révélant potentiellement des attaques de spoofing sur les véhicules autonomes |
Recherche et Développement Continus | Les efforts continus sont cruciaux pour devancer les attaquants. Cela pourrait impliquer l’exploration de nouvelles technologies anti-spoofing et l’amélioration des méthodes de détection existantes |