Industri fra Japan i øst til USA i vest møttes da det ble testet hvordan moderne posisjons- og tidsteknologi tåler jamming-, meaconing- og spoofingangrep tidligere i høst.

Jammetest 2023

Arrangementet “Jammetest 2023” fant sted ved tettstedet Bleik på Andøya i september og samlet myndigheter, bilprodusenter og internasjonale teknologileverandører og forskningsmiljøer fra hele verden for å utsette egen teknologi for hacking, i det som er verdens største åpne jammetest. Jammetesten er et samarbeid mellom Nasjonal kommunikasjonsmyndighet, Norsk Romsenter, Statens vegvesen, Justervesenet, Testnor og Forsvarets forskningsinstitutt.

Hva er jamming?
Jamming er forstyrrelser eller blokkering av blant annet mobil- og GPS-signaler, mens spoofing er utsending av falske signaler for å lure mottakeren som tar imot disse signalene.

Stadig mer avhengig av tjenestene

Kritiske samfunnsfunksjoner blir stadig mer avhengig av tjenester som kan fastslå riktig posisjon, navigasjon og tid (PNT). I stor grad er disse funksjonene basert på globale satellittnavigasjonssystemer (GNSS), enten alene eller i kombinasjon med andre PNT-kilder.

Gjennom årets testuke ble det gjennomført hele 264 tester, hvor man blant annet utforsket ting som sensorfusjon, RFI-mottiltak, kombinasjoner av GNSS og andre PNT-kilder og mye annet.  Nkom har vært en sentral aktør i utarbeidelsen av disse testene.

AnsatteNkom2022-18 – Kopi.jpg
Nicolai Gerrard

– Biler, droner, skip, fly og annet utstyr ble blitt utsatt for jamming-, meaconing- og spoofing-angrep, sier senioringeniør ved Nasjonal kommunikasjonsmyndighet, Nicolai Gerrard.

Han forteller videre:

– Deltagere har videre testet ny antenneteknologi, testet hensiktsmessige kombinasjoner av antenner og mottakere, spesialteknologi som supercorrelation, RFI-deteksjonsteknologi, samt de som var her i fjor har forbedret sine systemer og testet disse forbedringene under årets.

Gjennom å utforske for eksempel hvordan jamming i forskjellige sammensetninger påvirker de forskjellige teknologiene, kan man utforske sammenhenger i de underliggende systemene og oppdage hvilke parameter som gir indikasjon på hvilke angrep, forklarer han.

Årets resultater

Årets resultater styrker observasjonene som ble gjort under fjorårets test og gir dermed mer valide data til arbeidet videre.

– Mange deltagere har også gjort datafangst i stort monn, og tar nå med seg dette hjem for analyse og videre bruk. For eksempel har Ericson sagt at de nå implementerer erfaringer fra deres datafangst på Andøya i deres utstyr, og ESA bruker nå innspilte GNSS-RFI-signaler til å gjennomføre enda flere laboratoriumstester legger Gerrard til.

Hva er Meaconing?
Meaconing er re-kringkasting av legitime signaler, med den hensikt å narre mottakerne. 

Årets tester skilte seg også ifra fjorårets ved at man i år brukte større områder, høyere sendeeffekter og inkorporerte meaconing i årets sendeplan. Flere av testene var også mer komplekse enn i fjor, og det var en god del flere folk og organisasjoner med i år.

Av nye ting fra i fjor var resultatene av meaconing-testene og den mobile spoofingen kanskje mest overraskende, i den forstand at de fungerte så suksessfullt som de gjorde. Det ble også i år gjort mer mot skip, det ble jammet mot fly og, slik som i fjor, også jammet mot satellitt.

Tekniske detaljer om testingen

  • I løpet av testene ble det brukt fire forskjellige typer utstyr:
    • Jamming ved bruk av små jammere av den typen man får kjøpt på Internett
    • Jamming med signalgeneratorer
    • Meaconing med GPS-mottakerantenne på fjelltoppen og en forsterker og senderantenne koblet til denne, bare plassert lengre ned i skråninga
    • Spoofing, med simulator og signalgenerator, både plassert stasjonært og i et kjøretøy i bevegelse
  • Laveffektsjammerne var en miks av flere forskjellige L1-only jammere, L1&L2 og L1&L2&L5/E6, alle med relativt brede frekvensbånd og typisks sveipe-modulasjoner, bortsett fra en som brukte frekvenshopping. Både utvalget og antallet var i år større enn i fjor, hvor det var alt fra billige «ebay-jammere» til militært håndholdt utstyr.
  • For høyeffektsjammeren ble det brukt tre modulasjoner: et umodulert CW-signal (bærebølgen til GPS L1), et sveipesignal («chirp») og et PRN-signal (modulert bærebølge med C/A-kode fra GPS-satellitt #1, men uten navigasjonsmelding). Underveis i testene ble det i jammet i forskjellige kombinasjoner av modulasjoner og frekvensbånd, hvorpå de brukte frekvensbåndene var E6, E5b, L5, G2, L2, B1l, G1 og L1.
    • Til forskjell fra 2022 ble det nå også jammet ifra både horisontalplanet (lavlandet ved Bleik) og med en elevasjonsvinkel (fra fjellet og ned mot Bleik).
  • Spoofingangrepene simulerte GPS L1-, L2- og L5-signaler og Galileo E1- og E5-signaler, og det ble kjørt både ikke-koherente og koherente angrep (dvs. hvor signalene ikke er synkronisert eller er synkronisert med sanntids-satellittdata for testposisjonen, respektivt). Ellers ble spoofingangrepene kjørt i kombinasjoner med jamming, både innledende jammeangrep og jamming som var aktiv mens spoofingen foregikk (f.eks. spoofing L1/E1 med jamming på G1, L2, L5), samt forskjellige kombinasjoner av spoofede signaler.
  • Meaconing-angrepene var rekringkasting av GPS L1 og L2, og ble brukt alene eller i kombinasjoner med jamming.
  • Alle disse angrepsmulighetene ble så brukt i forskjellige testoppsett, og for statiske og dynamiske kombinasjoner av jammere og angrepsmål (deltagere). Et eksempel er bilkortesjetester med jammer i en av bilene i kortesjen, eller med jammer stillestående på siden av vegen mens kortesjen kjørte forbi. Et annet er pyramidejamming, hvor man legger til og trekker fra frekvensbånd som blir jammet for å undersøke handover mellom båndene. Et tredje er effektramping, hvor man ønsker å analysere sensitiviteten til utstyret som er utplassert.
  • Tre områder ble brukt:
    • Et for planlagte høyeffektstester
    • Et for organiserte bilkjøringstester med laveffektsendinger
    • Et som deltagere kunne booke og dermed gjøre egendefinerte tester med utvalgte jammere (under oppsyn og kontroll av myndighetspersonell)

Hva har vi lært, overordnet?

  • Veldig mange, om ikke alle, av de observasjonene vi så i fjor så vi i år også. Dette underbygger da altså de observasjonene og gjør dem mer gyldige. Eksempler var:
    • Jamming kan forårsake spoofing-aktige resultater (avhenger av hvordan PVT regnes ut i mottakeren)
    • Noen typer spoofingaktiviteter skaper firmware-problematikk som kun ble løst ved å gjøre harde restarts
    • Utstyr opptrer av og til veldig forskjellig under samme RFI
    • Faseoverganger skaper ofte farlige situasjoner (siden mottakere, og deres beskyttelsesmekanismer, ofte er bygget for de reine binære forholdene jamming/ikke jamming). Noen ganger skaper dette også kortvarige feil i utstyr som i utgangspunktet overlevde selve RFI-perioden
    • Det oppleves ofte «rusk» i maskineriet før spoofingen tar over, ved at man opplever store PVT-feil
    • Noen multi-GNSS og/eller multibånds mottakere har ikke skikkelig fallback-mekanismer (altså at de bruker andre GNSS og/eller bånd om det er nødvendig), de faller gjerne rett ut om man tukler med GPS aleine

Eksempler på hva deltakerne gjorde under testingen

  • Forbedret firmware- og software-algoritmene sine (for eksempel når disse skilte på «det spoofes nå» vs. «det jammes nå») basert på utbedringer bygget på fjorårets resultater
  • Vitenskapelig tilnærming til testing og vurdering av mange mottakere og deres ytelser under samme RFI-forhold (muliggjort gjennom at deltagere fikk god tid i booking-området)
  • Testet på RFI-deteksjonsteknologier, som TDOA
  • Mottakerytelseskarakterisering og-evaluering, samt evaluering av anti-RFI-algoritmer
  • Test av sensorfusjon, altså hvor man bruker mange sensorer (hvor GNSS er en av disse) til å lage en endelig PVT-løsning
  • Test av kombinasjoner av GNSS og alternative PNT-kilder
  • Test av sensorer mot hverandre under samme RFI-forhold
  • Datainnsamling for senere evaluering og egentesting (da typisk i lab)
  • Jammetest tilbyr en særdeles sjelden mulighet til å samle inn data på GNSS-RFI i stort omfang, hvor man også kjenner til senderparameter

Nye observasjoner

  • Hardkodet datoer kan gi rare resultater når de utsettes for tidsspoofing
  • Testing av augmentasjon, RTK og PPP. Ble bemerket at en mottaker med PPP-lock er mye vanskeligere å spoofe enn en uten
  • I systemer hvor GNSS er integrert for å tilby sekundærfunksjonalitet, så overlevde primærfunksjonaliteten (for eksempel tale) (selv om posisjonsangivninga ble feil)
  • Vinkel i forhold til horisontalplanet kan ha noe å si på hvor effektiv en jammesending er (indikasjoner på at jammesignaler med en viss vinkel er mer effektive enn om de ankommer i horisontalplanet)
  • Når effekten i meaconing- og spoofingsignaler blir omtrentlig sammenlignbart med de legitime satellittsignalene (pga. avstand til senderen) oppstår det ofte overgangsresultater (slike som omtalt i fjor, for eksempel rare posisjoner som ikke stemmer overens med hverken meacona, spoofa eller ekte posisjoner).
    • Dette er altså randsoneproblematikk og ikke faseovergangsproblematikk
  • «Enklere» systemer blir ofte spoofet med en gang, mens mer «avanserte» systemer kan ofte bli veldig forvirret og gir uriktige, eventuelt ingen, løsning (hverken legitim eller spoofet), noe som av og til må løses ved en hard restart
  • Det legges stor vekt på GPS i mange PVT-løsninger. For eksempel var det et tilfelle hvor GPS L1 og L2 ble meacona, men Glonass og Beidou var upåvirkede. En mottaker klarte å skille mellom de tre (sammenligner altså inputs), men valgte å bruke GPS siden denne var forskjellig fra Glonass og Beidou, noe som så klart gjorde at den leverte en feil PVT-løsning. Dette er det samme som lignende resultater ifra i fjor.
  • Varierende grad av resultater på samme utstyr ved bytte av jamme-modulasjoner (naturlig nok)
  • Noen systemer med innebygget alarmfunksjoner reagerte på jamming, men reagerte ikke på meaconing
  • Noen multi-frekvente systemer brukte de andre båndene når de ble utsatt for meaconing (andre enn de båndene som var i meaconing-signalet), mens andre multi-frekvente systemer gjorde dette ikke, selv om de i utgangspunktet skulle kunne bruke informasjon fra andre frekvensbånd som var uberørt av RFIen


Om jamming, spoofing og testing

Samfunnet blir stadig mer avhengig av tjenester som kan fastslå riktig posisjon, navigasjon og presis tid. I stor grad er disse basert på globale satellittnavigasjonssystemer (GNSS). Mest kjent er amerikanske GPS (Global Positioning System), som i tillegg til å fastslå nøyaktig posisjon også benyttes til tidssynkronisering. Mange viktige og kritiske samfunnsfunksjoner er avhengig av å vite nøyaktig tid og sted, og eksempler på dette er transportsektoren, kraftforsyning, finans, telekommunikasjon og søk - og redning. 

Den økte avhengigheten av GNSS, som for eksempel GPS og Galileo, innen kritiske samfunnsfunksjoner gjør oss sårbare for forstyrrelser av satellittsignalene. Nasjonal kommunikasjonsmyndighet jobber derfor for å redusere sårbarheten gjennom å legge til rette for testing som igjen skal sikre robust teknologi og økt sikkerhet.

Jammetesten ble lagt til Andøya på grunn av den særlig gunstige lokasjonen med høye fjell som minimerer signalutbredelsen, samt lite lokalbefolkning og lite flytrafikk å forstyrre.