Forskarna, ledda av professor i datavetenskap Todd Humphreys, publicerade sina resultat i en artikel med titeln "Lågkostnadsförfalskning av GPS-mottagare i obemannade flygplanssystem." Uppsatsen presenterades vid det 25:e USENIX Security Symposium i augusti 2016.
Forskarna fann att det är möjligt att förfalska GPS-signalerna som används av drönare genom att använda en relativt billig mjukvarudefinierad radio (SDR). SDR är enheter som kan programmeras för att sända och ta emot radiosignaler vid olika frekvenser.
Forskarna använde en SDR för att skapa en falsk GPS-signal som var starkare än den riktiga GPS-signalen. Detta fick drönaren att tro att den var på en annan plats än den faktiskt var. Forskarna kunde kontrollera drönarens rörelse genom att ändra den falska GPS-signalen.
Forskarna fann också att det är möjligt att förfalska de GPS-signaler som används av drönare som har anti-spoofing åtgärder på plats. Dessa åtgärder är utformade för att göra det svårare att förfalska GPS-signaler. Men forskarna fann att dessa åtgärder lätt kan kringgås genom att använda en mer sofistikerad SDR.
Forskarnas fynd har konsekvenser för drönarnas säkerhet. Drönare används i allt större utsträckning för en mängd olika ändamål, inklusive militära operationer, brottsbekämpning och kommersiella leveranser. Om angripare kan förfalska GPS-signalerna som används av drönare, kan de potentiellt få dessa drönare att krascha eller fjärrstyras.
Forskarna rekommenderar att drönartillverkare vidtar åtgärder för att göra sina drönare mer motståndskraftiga mot GPS-spoofing. Dessa steg inkluderar användning av mer sofistikerade anti-spoofing-åtgärder, såsom kryptering och signalautentisering.
Forskarna rekommenderar också att drönaroperatörer är medvetna om risken för GPS-spoofing och vidtar åtgärder för att minska denna risk. Dessa steg inkluderar att använda drönare som har anti-spoofing-åtgärder på plats och att vara medveten om tecken på GPS-spoofing, som plötsliga förändringar i drönarens rörelse.