{"id":19170,"date":"2019-05-08T09:27:09","date_gmt":"2019-05-08T07:27:09","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=19170"},"modified":"2019-11-22T12:06:23","modified_gmt":"2019-11-22T10:06:23","slug":"gps-spoofing-protection","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/gps-spoofing-protection\/19170\/","title":{"rendered":"Kann man sich vor GPS-Spoofing sch\u00fctzen?"},"content":{"rendered":"<p>Sie befinden sich auf dem Weg in die Innenstadt, werfen einen Blick auf Ihre Navigations-App und sehen, dass diese ihren aktuellen Standort am Flughafen ermittelt hat. Zweifellos ein bisschen beunruhigend, nicht wahr? Hierbei handelt es sich um ein reales Beispiel f\u00fcr das sogenannte <strong>GPS-Spoofing<\/strong>\u00a0\u2013 darunter versteht man die Verschiebung von GPS-Koordinaten mithilfe eines falschen (aber st\u00e4rkeren) GPS-Signals, das am Erdboden in Betrieb genommen wird und dann das Signal eines Satelliten nachbildet.<\/p>\n<p>Wer daf\u00fcr verantwortlich ist und warum, ist derzeit noch ein kleines R\u00e4tsel; Was man allerdings sicher wei\u00df, ist, dass dieser Trick zweifellos zahlreiche \u201epraktische\u201c Nutzen hat \u2013 vom Hijacken von Drohnen bis hin zu Eingriffen in Yacht- und Tanker-Navigationssysteme. Die einzige gute Nachricht ist, dass langsam aber sicher immer mehr <strong>Schutzl\u00f6sungen<\/strong> auf den Markt gebracht werden.<\/p>\n<p>Hier die grundlegenden Fakten zum GPS-Spoofing:<\/p>\n<ul>\n<li>Beim GPS-Spoofing wird versucht, einen GPS-Empf\u00e4nger zu t\u00e4uschen, indem ein gef\u00e4lschtes GPS-Signal vom Boden gesendet wird. Alle Navigationssysteme in der Umgebung beginnen damit, falsche Positionsdaten anzuzeigen.<\/li>\n<li>GPS Spoofing kann zum Hijacken von UAVs (unbemannte Luftfahrtzeuge) und Autos oder zur Verwirrung von Taxifahrern, Drohnen und Seefahrern verwendet werden.<\/li>\n<li>GPS-Spoofing-Tools sind relativ kosteng\u00fcnstig \u2013 die Investition bel\u00e4uft sich hier auf wenige hundert Euro.<\/li>\n<li><strong>Anti-GPS-Spoofing-Technologien<\/strong> werden haupts\u00e4chlich f\u00fcr gro\u00dfe Systeme entwickelt.<\/li>\n<li>Die einfachste (wenn auch unbequeme) M\u00f6glichkeit, Ihr Smartphone oder Tablet vor GPS-Spoofing zu sch\u00fctzen, ist die Aktivierung des \u201eEnergiesparmodus\u201c innerhalb des \u201eStandortmodus\u201c; in diesem Modus werden lediglich WLAN- und Mobilfunknetze zur Ermittlung Ihres Standorts verwendet, w\u00e4hrend die Positionsbestimmung via GPS deaktiviert wird (der Modus ist nicht auf allen Ger\u00e4ten verf\u00fcgbar).<\/li>\n<\/ul>\n<p>Genauere Details zum Thema GPS-Spoofing folgen im Anschluss:<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n<h2>So funktioniert GPS Spoofing<\/h2>\n<p>Um zu verstehen, warum GPS-Daten \u00fcberhaupt gef\u00e4lscht werden k\u00f6nnen und <strong>wie GPS-Spoofing funktioniert<\/strong>, sollten wir uns an die allgemeinen Prinzipien der Satellitennavigation erinnern. So funktioniert\u2019s: In der geostation\u00e4ren Umlaufbahn \u00fcber der Erde befinden sich mehrere Satellitennavigationssysteme; dazu geh\u00f6ren das amerikanische GPS, das europ\u00e4isches Galileo, das russische GLONASS und das chinesisches BeiDou.<\/p>\n<p>Jeder Satellit \u00fcbermittelt ein kontinuierliches Funksignal, das den Satellitencode und die genaue Signal\u00fcbertragungszeit enth\u00e4lt. Ihr Smartphone oder auch andere Navigationssysteme empfangen diese Funksignale ganz einfach aus dem Weltraum. Mithilfe der Analyse der genauen Empfangszeit jedes einzelnen Signals ist es m\u00f6glich, die Entfernung des GPS-Empf\u00e4ngers zu jedem der Satelliten zu berechnen.<\/p>\n<p>Mit ein wenig Mathematik und einem Vergleich mehrerer solcher Signale (mindestens drei, doch je mehr, desto besser) kann die genaue Position des Empf\u00e4ngers zu den Satelliten bestimmt werden. Da die Koordinaten der Satelliten bekannt und immer gleichbleibend sind, ist es m\u00f6glich, mithilfe dieser Berechnung die Position des GPS-Empf\u00e4ngers auf der Erdoberfl\u00e4che zu bestimmen.<\/p>\n<p>Das Problem ist, dass die Satellitensignale ged\u00e4mpft werden, sobald sie auf festen Boden treffen \u2013 dar\u00fcber hinaus sind die Antennen der meisten Empf\u00e4nger nicht empfindlich genug. Indem man beispielsweise einen relativ leistungsstarken Funksender platziert und ein technisch einwandfreies, aber <strong>falsches GPS-Signal<\/strong> von hier ausstrahlt, k\u00f6nnen die Satelliten ganz einfach \u00fcbert\u00f6nt werden, was dazu f\u00fchrt, dass alle GPS-Empf\u00e4nger in der Umgebung die falschen Koordinaten berechnen.<\/p>\n<p>Gleichzeitig fehlen den Empf\u00e4ngern die technischen Mittel, um die Richtung zu bestimmen, aus der das Signal kommt, sodass sie nicht wissen, dass dieses von einer v\u00f6llig anderen Quelle stammt. Und was noch schlimmer ist: <strong>GPS-Spoofing-Tools<\/strong> sind sehr preiswert (um die 250 Euro) und alle daf\u00fcr notwendingen Programme sind prinzipiell kostenlos. Mit anderen Worten: es handelt sich hierbei nicht um Werkzeuge, die ausschlie\u00dflich f\u00fcr Milit\u00e4reinheiten oder Spezialdienste zug\u00e4nglich sind \u2013 sondern auch f\u00fcr ganz normale Verbraucher.<\/p>\n<div id=\"attachment_19173\" style=\"width: 1034px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19173\" class=\"wp-image-19173 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/05\/08091049\/gps-spoofing-protection-sas-1024x673.jpg\" alt=\"DIY GPS-Spoofing-Ausr\u00fcstung\" width=\"1024\" height=\"673\"><p id=\"caption-attachment-19173\" class=\"wp-caption-text\">Stephan Gerling spricht auf dem Security Analyst Summit \u00fcber das notwendige GPS-Spoofing-Equipment<\/p><\/div>\n<h3>Wem kommt GPS-Spoofing zugute und warum?<\/h3>\n<p>Einige bekannte <strong>Hackerangriffe auf<\/strong> <strong>GPS-Systeme <\/strong>k\u00f6nnen mit Forschungsprojekten (beispielsweise dem <a href=\"https:\/\/www.kaspersky.com\/blog\/hacking-gps-on-columbus-day\/2912\/\" target=\"_blank\" rel=\"noopener nofollow\">Yacht-Hijacking<\/a>), der <a href=\"https:\/\/www.kaspersky.de\/blog\/hacking-animal-trackers\/16959\/\" target=\"_blank\" rel=\"noopener\">Wilderei<\/a> und <a href=\"https:\/\/www.newscientist.com\/article\/2143499-ships-fooled-in-gps-spoofing-attack-suggest-russian-cyberweapon\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Milit\u00e4roperationen<\/a> in Verbindung gebracht werden. Mit der Entwicklung autonomer Systeme wie Drohnen und UAVs (unbemannte Fahrzeuge), wird aber auch die Liste gehackter GPS-Systeme zweifellos l\u00e4nger werden. Zudem hat es bereits verschiedene Medienberichte bez\u00fcglich des <a href=\"https:\/\/www.gpsworld.com\/drone-hack\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Hijackings milit\u00e4rischer UAVs<\/a> gegeben, die darauf schlie\u00dfen lassen, dass die Gesamtsituation rund um zivile Drohnen vermutlich auch in Zukunft nicht besser werden wird.<\/p>\n<h3>So sch\u00fctzen Sie sich vor GPS-Spoofing<\/h3>\n<p>Obwohl das Problem \u201e<strong>GPS-Hacking<\/strong>\u201c bereits seit l\u00e4ngerer Zeit bekannt ist, gibt es ein gro\u00dfes Hindernis bei der Entwicklung von <strong>Schutzma\u00dfnahmen gegen GPS-Spoofing<\/strong>: die Schl\u00fcsselausr\u00fcstung befindet sich im Weltraum und kann selbstverst\u00e4ndlich nicht sofort ersetzt werden. GPS-Satelliten senden nunmal das aus, was sie aussenden, und niemand kann die Signale mit standardm\u00e4\u00dfigen Schutz-Tools, wie zum Beispiel Verschl\u00fcsselung und Zertifikaten, aufr\u00fcsten. Sicherheitsma\u00dfnahmen waren bisher eher experimenteller Natur und nicht f\u00fcr eine gro\u00dffl\u00e4chige Anwendung bestimmt.<\/p>\n<p>Ein Ansatz (der neben der Bek\u00e4mpfung des GPS-Spoofings auch einen stabileren Signalempfang bietet) basiert zum einen auf der Verwendung von Mehrantennen-Empf\u00e4ngerkonfigurationen (2\u00d72) und zum anderen auf der <strong>Beamforming-Technologie<\/strong> (Verfahren zur Positionsbestimmung). Mit dieser Kombination k\u00f6nnen nicht nur Ger\u00e4usche und St\u00f6rungen herausgefiltert werden, sondern sie dient dar\u00fcber hinaus auch zur Bestimmung der Richtung, aus der ein Signal kommt.<\/p>\n<p>Mithilfe dieser Technik ist es deutlich einfacher, ein gef\u00e4lschtes Satellitensignal von einem echten zu unterscheiden. Bislang existieren derartige GPS-Installationen allerdings nur f\u00fcr relativ gro\u00dfe, experimentelle Prototypen. In Zukunft k\u00f6nnten sie jedoch in kompakteren Ger\u00e4ten implementiert werden. Der Vorteil: das Ganze wird nicht so schwierig oder kostspielig sein, wie es scheint, denn \u00e4hnliche Technologien werden bereits bei 4G- und 5G-Mobilfunknetzen eingesetzt.<\/p>\n<p>Ein weiterer Ansatz gegen das Hacken von GPS-Systemen verwendet eine kommerzielle, bereits verf\u00fcgbare L\u00f6sung, die allerdings nur f\u00fcr ziemlich gro\u00dfe GPS-Empf\u00e4nger (beispielsweise auf Hochseeschiffen) eingesetzt wird: die sogenannte <em>GPS-Firewall<\/em>. Dieses Sicherheitsger\u00e4t wird zwischen dem GPS-Empf\u00e4nger und seiner externen Antenne installiert und gleicht das GPS-Signal kontinuierlich mit einer Reihe von Regeln ab, um falsche GPS-Signale auf diese Weise weitestgehend auszublenden, sodass den Empf\u00e4nger nur das echte Signal erreicht.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\">\n<p>Hersteller von Smartphone-Chips k\u00f6nnten eines Tages eventuell dazu in der Lage sein, eine Art <strong>GPS-Firewall<\/strong> direkt in die Satellitennavigationsempf\u00e4nger der Ger\u00e4te zu integrieren; dies wird aber vermutlich noch einige Jahre dauern.<\/p>\n<p>Sollten Sie in der Zwischenzeit bemerken, dass Ihre Navi-App hartn\u00e4ckig darauf besteht, dass Sie sich am Flughafen befinden, w\u00e4hrend Sie gerade entspannt in der Innenstadt bummeln, sollten Sie den folgenden Life-Hack ausprobieren: Aktivieren Sie den \u201eEnergiesparmodus\u201c in der Kategorie \u201eStandortmodus\u201c auf Ihrem Smartphone; In diesem Modus wird die Satellitennavigation \u00fcberhaupt nicht verwendet; die Geolokalisierung basiert hingegen auf WLAN-Netzwerken und Mobilfunkbasisstationen. Bei dieser Art der Positionsbestimmung mangelt es zwar an Genauigkeit, aber sie ist immerhin besser als nichts. F\u00fcr iOS-Ger\u00e4te gibt es einen derartigen Modus nicht \u2013 Android-Nutzer k\u00f6nnen ihn zum <strong>Schutz vor GPS-Spoofing<\/strong> unter <em>Einstellungen\u2192 Sicherheit &amp; Standort \u2192 Standort \u2192 Modus \u2192 Energiesparmodus<\/em> aktivieren.<\/p>\n<div id=\"attachment_19172\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19172\" class=\"wp-image-19172 size-medium\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/05\/08091004\/gps-spoofing-protection-scr-DE-300x300.png\" alt=\"Energiesparmodus im Standortmodus bei Android 8\" width=\"300\" height=\"300\"><p id=\"caption-attachment-19172\" class=\"wp-caption-text\">So aktivieren Sie den Energiesparmodus bei Android 8<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Hat Ihr Navi jemals darauf bestanden, dass Sie sich an einem v\u00f6llig falschen Standort befinden? Willkommen beim GPS-Spoofing.<\/p>\n","protected":false},"author":32,"featured_media":19171,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2287],"tags":[828,703,1332,3253,1344,645,1552,3288],"class_list":{"0":"post-19170","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-drohnen","9":"tag-gps","10":"tag-sas","11":"tag-sas-2019","12":"tag-security-analyst-summit","13":"tag-technologie","14":"tag-uavs","15":"tag-unbemannte-fahrzeuge"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/gps-spoofing-protection\/19170\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/gps-spoofing-protection\/15724\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/gps-spoofing-protection\/13254\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/gps-spoofing-protection\/17634\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/gps-spoofing-protection\/15778\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/gps-spoofing-protection\/14504\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/gps-spoofing-protection\/18386\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/gps-spoofing-protection\/17286\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/gps-spoofing-protection\/22674\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/gps-spoofing-protection\/5939\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/gps-spoofing-protection\/26837\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/gps-spoofing-protection\/11688\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/gps-spoofing-protection\/11799\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/gps-spoofing-protection\/10745\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/gps-spoofing-protection\/23159\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/gps-spoofing-protection\/18326\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/gps-spoofing-protection\/22561\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/gps-spoofing-protection\/22496\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=19170"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19170\/revisions"}],"predecessor-version":[{"id":20845,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/19170\/revisions\/20845"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/19171"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=19170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=19170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=19170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}