當(dāng)輪船航行在距陸地30英里的洋面時,由于沒有參照物,船體對自身的定位完全依賴于民用衛(wèi)星發(fā)送的GPS信號。此時,作為攻擊者的研究人員們開始向輪船發(fā)送偽造的GPS信號,并不斷增強(qiáng)信號強(qiáng)度— —最終天線只能識別到偽造信號,于是整個船體開始偏離航線。
第一步
第二步
第三步
在今年6月,奧斯汀的團(tuán)隊(duì)就采用了這一方式成功使一艘價值8千萬美金的私人游艇偏離了航線,試驗(yàn)地點(diǎn)位于意大利南部的公海。這樣一來,攻擊者就可以遠(yuǎn)程控制游艇的導(dǎo)航系統(tǒng)。
參與此次試驗(yàn)的Todd Humphreys表示他們當(dāng)時能夠感覺到船體轉(zhuǎn)向,但導(dǎo)航的圖像顯示他們的航行線路仍是一條直線。
德州奧斯汀的研究人員表示這樣的漏洞同樣可以被利用于劫持自動導(dǎo)航的車輛或是飛行器。(吳德新)
{{item.content}}