コンシューマ GNSS 受信機の spoofing 脆弱性評価

コンシューマ GNSS 受信機の spoofing 脆弱性評価
Spoofing Vulnerability Assessment of Consumer GNSS Devices
海老沼拓史
Takuji Ebinuma
山田祥史
Yoshifumi Yamada
中部大学 電子情報工学科
Department of Electronics and Information Engineering, Chubu University
1.はじめに
スマートフォンや IoT にも広く利用されているコンシュ
ーマ GNSS 受信機は,仕様が公開されているオープンサー
ビスの GNSS 信号を利用している.これらオープンサービ
スの信号は,マーケットを拡大するという意味では非常に
重要な役割を果たしている.しかし,その反面,仕様が公
開されているため,悪意のある攻撃者が偽物の信号を生成
し,放送することも可能である.
このような攻撃は spoofing と呼ばれ,GNSS 受信機は
spoofing 信号によって測位された偽物の位置と時刻情報を
本物としてユーザに提供してしまう.現在のコンシューマ
GNSS 受信機には,このような偽物の信号と本物を見分け
る機能はなく,受信機ユーザは悪意のある攻撃にたいして
非常に脆弱である.
本研究では,スマートフォンやドローンなどのコンシュ
ーマ GNSS 受信機を利用するサービスにおいて,spoofing
に対する脆弱性の現状評価を実施した.
試験中の端末は,Wi-Fi を通じてネットワークに接続さ
れており,Wi-Fi ベースの位置情報やタイムサーバによる
時刻同期も可能である.これに対して,gps-sdr-sim では位
置も時刻も明確に異なる値を選び,spoofing 信号を生成し
ている.
図 1 に実験中の Android 端末の様子を示す.bladeRF か
ら送信された偽物の GPS 信号であっても,何の警告もなく
測位が開始されている.さらに,iOS 端末においては,位
置情報だけではなく,端末の時刻まで spoofing 信号によっ
て得られた偽物の時刻情報に更新されてしまう.
2.ソフトウェア無線
GNSS 信号を模擬した RF 信号を生成する信号発生器は,
受信機の検査や性能評価のために,これまでにも市販され
ている.しかし,それらの価格は数万ドルから数十万ドル
と高価であるため,spoofing 攻撃への転用は想定されてい
なかった.
しかし,近年の移動体無線通信機の急速な普及により,
これら無線信号の処理をすべてソフトウェアで実行するソ
フトウェア無線(SDR: Software Defined Radio)の開発プラ
ットフォームが安価に入手できるようになった.これまで
高度な専門知識を必要とした RF 信号の生成が,容易に安
価に実現できるようになり,GNSS 信号に対する spoofing
攻撃がより現実的な問題として認識されつつある.
本研究では,SDR プラットフォームとして bladeRF を採
用し,海老沼が開発した gps-sdr-sim によって生成された
GPS 信号のベースバンドを GPS L1 C/A の周波数で再生す
ることで,spoofing の評価を実施した.
なお,bladeRF で再生した RF 信号をアンテナから送信す
るにあたり,微弱無線局として運用できる電界強度である
ことを,あいち産業科学技術総合センターの小型電波暗室
および電磁波測定装置によって確認している.
3.スマートフォン
スマートフォンは,もっとも身近な GNSS 受信機のひと
つである.本研究では,代表的なスマートフォンプラット
フォームである Android と iOS について,spoofing 信号に
対する挙動を評価した.
図 1: スマートフォンの spoofing 実験
4.ドローン
近年,空撮を目的とした小型の無人航空機であるドロー
ンが,コンシューマ GNSS 受信機の市場として急速に拡大
している.ドローンの自律フライトにおいて重要な役割を
果たす GNSS 受信機とフライトコンピュータの spoofing に
対する挙動について,DJI 社の Phantom 3 Advanced を用い
て評価を実施した.なお,ドローンにはプロペラを付けず,
フライトができない状態で試験を実施している.
ドローンにおいても,スマートフォンと同様に,何の警
告もなく spoofing 信号による測位が開始され,正常なフラ
イトと判断されることが明らかになった.気圧計や加速度
計などから計測される挙動と明確に異なるにもかかわらず,
位置情報はほぼ独立してフライトパスとして処理されてい
る.また,spoofing 中にプロポ入力によりプロペラを操作
しても,同様に何の警告も発せられない.
5.まとめ
ソフトウェア無線を利用した spoofing 実験では,スマー
トフォンやドローンのコンシューマデバイスが,偽物の
GNSS 信号を本物と誤認識し,何の警告もなく測位結果を
受け入れていることが確認された.
スマートフォンやドローンには,GNSS 受信機以外に位
置や時刻情報を得られるセンサや機能が搭載されているこ
とから,これら情報との整合性を確認するなど,アプリケ
ーションレベルでの早急な対策が求められる.