Examinar los riesgos de ciberseguridad y la resiliencia de los módulos RTK en los sistemas de navegación de drones
por el colaborador de Dronelife T. Seth Ford (Drone615Nashville, TN)
Comprender el marco del GPS y la economía espacial
Según GPS.gov, el sitio net oficial de información del gobierno sobre el Sistema de Posicionamiento International (GPS) de los Estados Unidos, se compone de tres segmentos: el segmento espacial, el segmento de tierra y el segmento de usuario. Para ampliar aún más este diseño conceptual, en su libro Terra llamando: defender y asegurar la economía espacialStefan Soesanto describe todo el esfuerzo de gestión del espacio como un sistema multidominio, multisectorial y de activos múltiples dentro de la mayor economía espacial, agrupada en cinco partes: 1) activos basados en el espacio, 2) estaciones de management basadas en la tierra, 3) estaciones de comunicación basadas en la tierra, terminales y dispositivos, 4) industria espacial y 5) cadena de suministro de economía espacial.
A medida que se subcontratan más componentes satelitales a los fabricantes internacionales y las opciones comerciales en el estante (COTS) se convierten en la corriente principal, proporcionando mayores opciones para las operaciones satelitales, estos beneficios, sin embargo, vienen con desafíos nuevos y ampliados para prevenir y manejar ataques cibernéticos y tiempo de inactividad causado por interacciones ambientales no intencionales.
Módulos RTK y su papel en las operaciones de Suas
Uno de estos componentes utiliza posicionamiento diferencial cinemático (RTK) en tiempo actual, combinado con todo el sistema de satélite de navegación world (GNSS), para mejorar las capacidades de posicionamiento, navegación y tiempo (PNT) de pequeños sistemas aéreos no tripulados (SUA) durante el modo de vuelo autónomo. Nos centraremos brevemente en las diferencias entre los módulos RTK y los receptores GPS construidos internamente durante las operaciones de Sistema de Aeronaves Pequeñas Increded (SUAS) al utilizar un módulo RTK como el receptor GPS principal para misiones de mapeo autónomos.
Los módulos RTK permiten un mayor grado de precisión world (absoluta) en comparación con el receptor GPS ubicado dentro de un cuerpo/marco típico de vehículos de aire comercial (AV) de nivel empresarial. Esto es especialmente importante para las misiones de mapeo de desarrollo de tierras, donde la precisión world es tan essential como la precisión relativa.
Ventajas técnicas y vulnerabilidades emergentes
Los módulos RTK pueden rastrear las bandas civiles del satélite multisistema L1 y L2 sobre las señales de fase de código y portador, que proporciona una mayor precisión y soluciones PNT más confiables con un impacto minimizado de la interferencia electromagnética (EMI), como lo discutió el pionero de GNSS Dr. Jan Van Sickle en su 5ª edición de GPS y GNSS para topógrafos de tierras (2023). Sin embargo, RTK funciona en RTCM 10403.3, también conocido como versión 3.3, como formato abierto y no se limita a un tipo de receptor específico. Esta versión específica se mejoró para permitir la comunicación con todas las constelaciones GNSS. Esto incluye a Beidou de China y los sistemas Glonass de Rusia.
Si bien RCTM 3.3 es una actualización importante para las operaciones comerciales, también presenta aumentos potenciales en las vulnerabilidades cibernéticas sobre las constelaciones satelitales compartidas. Los receptores GNSS generalmente están integrados tanto en el elemento de tierra (controlador portátil) como en el elemento aéreo (vehículo aéreo). Ambos pueden operar en constelaciones específicas, ya sea por diseño o por configuraciones de usuario, pero los módulos RTK generalmente pueden conectarse con las cuatro constelaciones principales (GPS-US. Galileo-EU, Glonass-Russia y Beidou-China) y son seleccionables con constelaciones regionales más pequeñas. Por defecto, cuantos más puntos de conexión disponibles, mayor sea el riesgo de posibles ataques.
Spoaling, Jamming y la necesidad de contramedidas
En el caso de acceder al módulo RTK para usar el vehículo de aire como un proyectil mortal en lugar de una herramienta de mapeo, uno podría falsificar un canal de banda L e inyectar datos falsos en la solución PNT, lo que hace que el Suas proporcione informes de ubicación falsos. Aunque solo hay algunos informes rumoreados y no confirmados de piratería prison específicamente a través de un módulo RTK, aunque sea remoto o inconceivable, el concepto common debe examinarse más a fondo. Es de destacar que compañías como GPSPatron producen dispositivos y software program para medir, defender y proteger contra la interferencia y la suplantación de ataques a través de tácticas de contrapompenamiento.
Riesgos de la cadena de suministro y brechas regulatorias
Otro frente de los ataques puede provenir del {hardware} RTK integrado durante el proceso de fabricación. En su artículo de 2019 Principios de ciberseguridad para sistemas espacialesGregory Falco señala que las pruebas de penetración en la purple digital de una empresa a menudo examinan la cadena de suministro del proceso de fabricación para el código integrado o los defectos del producto destinados a desestabilizar o dañar el producto closing o los sistemas relacionados. La ciberseguridad se remonta legalmente a los esfuerzos, o la falta de esfuerzos, como en el caso del Comisión Federal de Comercio (FTC) v. D-Hyperlink para salvaguardas cibernéticas inadecuadas en 2016. El fabricante de equipos unique (OEM) puede ser responsable de estas fallas, y debería, dentro de lo razonable, pero las regulaciones y los estándares son casi inexistentes o al menos han estado despiertos hasta fines de la década de 1990, cuando los primeros ataques cibernéticos se dirigieron a las satélites GNSS. Desde entonces, el desarrollo de ciberseguridad ha sido en gran medida reaccionario, en lugar de proactivo, al abordar los problemas y prevenir futuros ocurrencias.
Equilibrar beneficios y necesidades de ciberseguridad
En resumen, los módulos RTK utilizan más frecuencias que los receptores GPS convencionales construidos con Suas, que ofrecen una mayor capacidad de recepción y eficiencia. Sin embargo, estos beneficios pueden no salvaguardar adecuadamente contra las amenazas cibernéticas debido a los protocolos de interoperabilidad no estandarizados y los procedimientos de investigación OEM de terceros limitados. Si bien el riesgo de suplantación de GPS a través de módulos RTK es mínimo, estas rutas de comunicación podrían estar más seguras con mayores niveles de protección. El cifrado, al menos, salvaguarda los datos del acceso no autorizado y garantiza la integridad y las tasas de recepción mejoradas de los paquetes de datos previstos para el usuario previsto
T. Seth Ford es un veterano de combate del Cuerpo de Marines de EE. UU. Que voló helicópteros de ataque y pequeños drones en zonas de combate y ayudó en pequeñas pruebas y evaluación de UAS. Seth posee títulos, certificados y licencias en múltiples campos y disciplinas y actualmente busca una EM en sistemas no introducidos y autónomos en la Universidad Aeronáutica Embry-Riddle. Él es el fundador y piloto principal de dron615.web en Nashville, TN.