當(dāng)輪船航行在距陸地30英里的洋面時(shí),由于沒(méi)有參照物,船體對(duì)自身的定位完全依賴于民用衛(wèi)星發(fā)送的GPS信號(hào)。此時(shí),作為攻擊者的研究人員們開(kāi)始向輪船發(fā)送偽造的GPS信號(hào),并不斷增強(qiáng)信號(hào)強(qiáng)度— —最終天線只能識(shí)別到偽造信號(hào),于是整個(gè)船體開(kāi)始偏離航線。
第一步
第二步
第三步
在今年6月,奧斯汀的團(tuán)隊(duì)就采用了這一方式成功使一艘價(jià)值8千萬(wàn)美金的私人游艇偏離了航線,試驗(yàn)地點(diǎn)位于意大利南部的公海。這樣一來(lái),攻擊者就可以遠(yuǎn)程控制游艇的導(dǎo)航系統(tǒng)。
參與此次試驗(yàn)的Todd Humphreys表示他們當(dāng)時(shí)能夠感覺(jué)到船體轉(zhuǎn)向,但導(dǎo)航的圖像顯示他們的航行線路仍是一條直線。
德州奧斯汀的研究人員表示這樣的漏洞同樣可以被利用于劫持自動(dòng)導(dǎo)航的車輛或是飛行器。(吳德新)
{{item.content}}