stringtranslate.com

Атака с использованием спуфинга

В контексте информационной безопасности , и особенно сетевой безопасности , атака спуфинга представляет собой ситуацию, в которой человек или программа успешно идентифицируют себя как другое лицо путем фальсификации данных , чтобы получить незаконное преимущество. [1]

Интернет

Спуфинг и TCP/IP

Многие протоколы в наборе TCP/IP не предоставляют механизмов для аутентификации источника или получателя сообщения, [2] делая их уязвимыми для атак спуфинга, когда приложения не принимают дополнительных мер предосторожности для проверки личности отправляющего или получающего хоста. IP-спуфинг и ARP-спуфинг в частности могут использоваться для использования атак типа «человек посередине» против хостов в компьютерной сети . Атаки спуфинга, которые используют преимущества протоколов набора TCP/IP, могут быть смягчены с помощью брандмауэров , способных выполнять глубокую проверку пакетов , или путем принятия мер для проверки личности отправителя или получателя сообщения.

Подмена доменного имени

Термин «Подмена доменного имени» (или просто, хотя и менее точно, «Подмена домена») используется в общем смысле для описания одного или нескольких видов фишинговых атак, которые основаны на фальсификации или искажении имени интернет-домена . [3] [4] Они предназначены для того, чтобы убедить ничего не подозревающих пользователей посетить веб-сайт, отличный от предполагаемого, или открыть электронное письмо, которое на самом деле не с указанного адреса (или кажущегося показанным). [5] Хотя атаки подмены веб-сайтов и электронной почты более широко известны, любая служба, которая полагается на разрешение доменного имени, может быть скомпрометирована.

Подмена реферера

Некоторые веб-сайты, особенно порнографические платные сайты , разрешают доступ к своим материалам только с определенных одобренных (login-) страниц. Это обеспечивается проверкой заголовка реферера HTTP - запроса. Однако этот заголовок реферера может быть изменен (известно как « подмена реферера » или « подмена Ref-tar »), что позволяет пользователям получать несанкционированный доступ к материалам.

Отравление файлообменных сетей

« Спуфинг » может также означать размещение правообладателями искаженных или не поддающихся прослушиванию версий произведений в файлообменных сетях.

Подмена адреса электронной почты

Информация об отправителе, отображаемая в электронных письмах ( From:поле ), может быть легко подделана. Этот метод обычно используется спамерами для сокрытия источника своих электронных писем и приводит к таким проблемам, как неправильно направленные возвраты (т. е. обратное рассеивание спама по электронной почте ).

Подделка адреса электронной почты выполняется точно так же, как и написание поддельного обратного адреса с помощью обычной почты . Пока письмо соответствует протоколу (т. е. марке, почтовому индексу ), Simple Mail Transfer Protocol (SMTP) отправит сообщение. Это можно сделать с помощью почтового сервера с telnet . [6]

Геолокация

Подмена геолокации происходит, когда пользователь применяет технологии, чтобы его устройство казалось находящимся в другом месте, чем оно есть на самом деле. [7] Наиболее распространенный спуфинг геолокации осуществляется с помощью виртуальной частной сети (VPN) или DNS- прокси, чтобы пользователь выглядел находящимся в другой стране, штате или на другой территории, чем там, где он на самом деле находится. Согласно исследованию GlobalWebIndex , 49% пользователей VPN во всем мире используют VPN в основном для доступа к территориально ограниченному развлекательному контенту. [8] Этот тип подмены геолокации также называется геопиратством, поскольку пользователь незаконно получает доступ к материалам, защищенным авторским правом, с помощью технологии подмены геолокации. Другой пример подмены геолокации произошел, когда игрок в онлайн-покер в Калифорнии использовал методы подмены геолокации для игры в онлайн-покер в Нью-Джерси , что противоречит законам как Калифорнии , так и Нью-Джерси. [9] Судебно-медицинская экспертиза подтвердила факт подмены геолокации, и игрок лишился выигрыша в размере более 90 000 долларов.

Телефония

Подмена идентификатора вызывающего абонента

Общественные телефонные сети часто предоставляют информацию об идентификаторе вызывающего абонента , которая включает номер вызывающего абонента, а иногда и имя вызывающего абонента, при каждом звонке. Однако некоторые технологии (особенно в сетях Voice over IP (VoIP) ) позволяют вызывающим абонентам подделывать информацию об идентификаторе вызывающего абонента и представлять ложные имена и номера. Шлюзы между сетями, которые позволяют такую ​​подмену, и другими общественными сетями затем пересылают эту ложную информацию. Поскольку поддельные звонки могут исходить из других стран, законы в стране получателя могут не применяться к вызывающему абоненту. Это ограничивает эффективность законов против использования поддельной информации об идентификаторе вызывающего абонента для дальнейшего мошенничества . [10] [ неудавшаяся проверка ]

Подделка глобальной навигационной спутниковой системы

Атака спуфинга глобальной навигационной спутниковой системы (GNSS) пытается обмануть приемник GNSS, транслируя поддельные сигналы GNSS, структурированные так, чтобы напоминать набор обычных сигналов GNSS, или ретранслируя подлинные сигналы, захваченные в другом месте или в другое время. [11] Атаки спуфинга, как правило, сложнее обнаружить, поскольку злоумышленники генерируют поддельные сигналы. Эти поддельные сигналы сложно отличить от подлинных сигналов, тем самым сбивая с толку расчеты позиционирования, навигации и времени (PNT) судов. [12] Это означает, что поддельные сигналы могут быть изменены таким образом, чтобы заставить приемник оценить свое местоположение как находящееся где-то в другом месте, чем оно есть на самом деле, или находиться там, где оно находится, но в другое время, как определено злоумышленником. Одна из распространенных форм атаки спуфинга GNSS, обычно называемая атакой с перехватом, начинается с трансляции сигналов, синхронизированных с подлинными сигналами, наблюдаемыми целевым приемником. Затем мощность поддельных сигналов постепенно увеличивается и отводится от подлинных сигналов. [11]

Несмотря на то, что GNSS является одной из самых надежных навигационных систем, она продемонстрировала критические уязвимости к атакам спуфинга. Было показано, что спутниковые сигналы GNSS уязвимы из-за того, что сигналы относительно слабы на поверхности Земли, что делает сигналы GNSS конечными целями для атак спуфинга. Кроме того, было высказано предположение, что системы постоянно и безрассудно считаются заслуживающими доверия, хотя в настоящее время нет никаких средств защиты систем, сигналов или безопасной охраны судов от вредоносных атак спуфинга. [13] В результате, зависимость от таких систем, как GNSS, открыла дверь для внешних злоумышленников для отправки вредоносных команд, которые могут привести к потере человеческих жизней, загрязнению окружающей среды, навигационным авариям и финансовым издержкам. [14] [15] [16] Однако, учитывая, что более 80% мировой торговли осуществляется через судоходные компании, необходимо полагаться на системы GNSS для навигации, даже несмотря на то, что морские суда будут уязвимы для атак спуфинга с ограниченными мерами противодействия. [17] [18]

Возможное использование спуфинга GPS против военного судна

Все системы GNSS, такие как американская GPS, российская ГЛОНАСС , китайская BeiDou и европейская группировка Galileo , уязвимы к этой технике. [19] Было высказано предположение, что для смягчения некоторых уязвимостей, с которыми сталкиваются системы GNSS в отношении атак спуфинга, рекомендуется использовать более одной навигационной системы одновременно. [20]

Было высказано предположение, что захват беспилотного самолета Lockheed RQ-170 в декабре 2011 года на северо-востоке Ирана был результатом такой атаки. [21] Атаки с использованием спуфинга GNSS были предсказаны и обсуждались в сообществе GNSS еще в 2003 году. [22] [23] [24] Атака «доказательства концепции» была успешно проведена в июне 2013 года, когда роскошная яхта White Rose of Drachs была сбита с толку с помощью поддельных сигналов GPS группой студентов-аэрокосмических инженеров из Инженерной школы Кокрелла Техасского университета в Остине . Студенты находились на борту яхты, позволяя своему спуфинговому оборудованию постепенно перегружать силу сигнала реальных спутников созвездия GPS, изменяя курс яхты. [25] [26] [27]

В 2019 году британский нефтяной танкер Stena Impero стал целью спуфинговой атаки, которая направила судно в иранские воды, где оно было захвачено иранскими силами. Следовательно, судно, включая его экипаж и груз, было использовано в качестве пешек в геополитическом конфликте. Несколько судоходных компаний, чьи суда курсируют вокруг иранских вод, инструктируют суда проходить опасные районы на высокой скорости и в дневное время. [28]

15 октября 2023 года Армия обороны Израиля (АОИ) объявила, что GPS «ограничена в зонах активных боевых действий в соответствии с различными оперативными потребностями», но публично не прокомментировала более продвинутые помехи. Однако в апреле 2024 года исследователи Техасского университета в Остине обнаружили ложные сигналы и отследили их происхождение до конкретной авиабазы ​​в Израиле, которой управляет АОИ. [29]

Русский спуфинг GPS

В июне 2017 года около двадцати судов в Черном море пожаловались на аномалии GPS, показывающие, что суда перемещаются на много миль от их фактического местоположения, что, по мнению профессора Тодда Хамфриса, скорее всего, было атакой спуфинга. [27] [30] Аномалии GPS вокруг дворца Путина и Московского Кремля , продемонстрированные в 2017 году норвежским журналистом в прямом эфире, заставили исследователей предположить, что российские власти используют спуфинг GPS везде, где находится Владимир Путин . [27] [31]

Сообщается, что мобильные системы под названием «Борисоглебск-2» , «Красуха» и «Житель» способны обманывать GPS. [32]

Инциденты, связанные с российским спуфингом GPS, произошли во время учений НАТО в Финляндии в ноябре 2018 года, которые привели к столкновению судов (не подтверждено властями). [33] и инцидент 2019 года со спуфингом из Сирии российскими военными, который затронул гражданский аэропорт в Тель-Авиве . [34] [35]

В декабре 2022 года служба GPSJam сообщила о значительных помехах в работе GPS в нескольких городах России; помехи были приписаны защитным мерам, принятым российскими властями после вторжения в Украину. [19]

Подмена GPS с помощью SDR

С появлением программно-определяемой радиосвязи (SDR) приложения-симуляторы GPS стали доступны широкой публике. Это сделало подделку GPS гораздо более доступной, то есть ее можно выполнять с ограниченными затратами и с минимальными техническими знаниями. [36] Применима ли эта технология к другим системам GNSS, еще предстоит продемонстрировать.

Предотвращение подмены GNSS

Департамент внутренней безопасности в сотрудничестве с Национальным центром кибербезопасности и интеграции коммуникаций ( NCCIC ) и Национальным координационным центром коммуникаций ( NCC ) опубликовал документ, в котором перечислены методы предотвращения этого типа спуфинга. Некоторые из наиболее важных и рекомендуемых к использованию: [37]

  1. Закройте антенны . Установите антенны там, где их не будет видно из общедоступных мест, или скройте их точное местоположение, установив препятствия, чтобы скрыть антенны.
  2. Добавьте датчик/блокиратор. Датчики могут определять характеристики помех, глушения и спуфинга сигналов, обеспечивать локальную индикацию атаки или аномального состояния, передавать оповещения на удаленный сайт мониторинга, а также собирать и сообщать данные для анализа в криминалистических целях. [38]
  3. Расширить белые списки подмены данных на датчики. Существующие белые списки подмены данных были и продолжают внедряться в государственное справочное программное обеспечение, и должны быть внедрены также в датчики.
  4. Используйте больше типов сигналов GNSS. Модернизированные гражданские сигналы GPS более надежны, чем сигнал L1, и должны использоваться для повышения устойчивости к помехам, глушению и спуфингу.
  5. Сокращение задержки распознавания и сообщения о помехах, глушении и спуфинге. Если приемник введен в заблуждение атакой до того, как атака будет распознана и сообщена, то резервные устройства могут быть повреждены приемником до передачи.

Эти стратегии установки и эксплуатации, а также возможности разработки могут значительно повысить способность GPS-приемников и соответствующего оборудования защищаться от ряда помех, глушения и спуфинга. Программное обеспечение обнаружения, не зависящее от системы и приемника, предлагает применимость в качестве межотраслевого решения. Программное обеспечение может быть реализовано в разных местах системы в зависимости от того, где используются данные GNSS, например, как часть прошивки устройства, операционной системы или на уровне приложения. [ необходима цитата ]

Метод, предложенный исследователями из Департамента электротехники и вычислительной техники Мэрилендского университета в Колледж-Парке и Школы оптической и электронной информации Хуачжунского университета науки и технологий, направленный на смягчение последствий атак спуфинга GNSS с использованием данных из шины CAN-сети контроллера транспортных средств. Информация будет сравниваться с полученными данными GNSS и сравниваться для обнаружения возникновения атаки спуфинга и реконструкции траектории движения транспортного средства с использованием собранных данных. Такие свойства, как скорость транспортного средства и угол поворота рулевого колеса, будут объединены и смоделированы регрессией для достижения минимальной ошибки определения местоположения в 6,25 метра. [39] Аналогичным образом, метод, изложенный исследователями в докладе конференции IEEE Intelligent Vehicles Symposium 2016 года, обсуждает идею использования кооперативного адаптивного круиз-контроля (CACC) и коммуникаций между транспортными средствами (V2V) для достижения аналогичной цели. В этом методе коммуникационные возможности обоих автомобилей и радиолокационные измерения используются для сравнения с предоставленным положением GNSS обоих автомобилей, чтобы определить расстояние между двумя автомобилями, которое затем сравнивается с радиолокационными измерениями и проверяется, чтобы убедиться, что они совпадают. Если две длины совпадают в пределах порогового значения, то подделка не произошла, но выше этого порога пользователь уведомляется, чтобы он/она мог предпринять действия. [40]

Подделка голоса

Информационные технологии играют все большую роль в современном мире, и для ограничения доступа к информационным ресурсам используются различные методы аутентификации, включая голосовую биометрию. Примерами использования систем распознавания говорящего являются системы интернет-банкинга, идентификация клиента во время звонка в колл-центр, а также пассивная идентификация возможного преступника с использованием предустановленного «черного списка». [41]

Технологии, связанные с синтезом и моделированием речи, развиваются очень быстро, позволяя создавать записи голоса, практически неотличимые от настоящих. Такие сервисы называются Text-to-Speech (TTS) или Style Transfer Services. Первый направлен на создание нового человека. Второй направлен на идентификацию себя как другого в системах голосовой идентификации.

Большое количество ученых заняты разработкой алгоритмов, которые могли бы отличать синтезированный голос машины от настоящего. С другой стороны, эти алгоритмы должны быть тщательно протестированы, чтобы убедиться, что система действительно работает. [42] Однако раннее исследование показало, что дизайн функций и маскировка аугментации оказывают значительное влияние на способность обнаруживать поддельный голос. [43]

Подделка распознавания лиц

Технология распознавания лиц широко применяется в различных областях, включая иммиграционные проверки и телефонную безопасность, а также на популярных платформах, таких как Airbnb и Uber, для проверки личности людей. Однако возросшее использование сделало систему более уязвимой для атак, учитывая широкую интеграцию систем распознавания лиц в общество. Некоторые онлайн-источники и руководства подробно описывают методы обмана систем распознавания лиц с помощью практик, известных как подделка лица или атаки с использованием презентации, которые могут представлять риск с точки зрения несанкционированного доступа. Чтобы смягчить эти опасности, были введены такие меры, как проверки жизнеспособности (проверка моргания), глубокое обучение и специализированные камеры, такие как 3D-камеры, для предотвращения подделки распознавания лиц. Важно внедрить комплексные процедуры безопасности, подобные этим, для защиты от попыток подделки лица и поддержания общей безопасности и целостности систем, полагающихся на аутентификацию с использованием распознавания лиц. [44]

Смотрите также

Стандартные объекты, которые могут быть нарушены

Ссылки

  1. ^ Джиндал, К.; Далал, С.; Шарма, К.К. (февраль 2014 г.). «Анализ атак спуфинга в беспроводных сетях». Четвертая международная конференция по передовым вычислительным и коммуникационным технологиям 2014 г. стр. 398–402. doi :10.1109/ACCT.2014.46. ISBN 978-1-4799-4910-6. S2CID  15611849.
  2. ^ Вирарагхаван, Пракаш; Ханна, Далал; Пардеде, Эрик (14.09.2020). «NAT++: эффективная архитектура Micro-NAT для решения проблем с атаками подмены IP-адресов в корпоративной сети». Электроника . 9 (9): 1510. doi : 10.3390/electronics9091510 . ISSN  2079-9292.
  3. ^ «Канадские банки пострадали от двухлетней аферы с подменой доменных имен». Finextra . 9 января 2020 г.
  4. ^ "Подмена домена". Barracuda Networks .
  5. ^ Тара Силс (6 августа 2019 г.). «Массовая кампания по подделке злоупотребляет брендом Walmart». threatpost .
  6. ^ Ганц, Джон; Рочестер, Джек Б. (2005). Пираты цифрового тысячелетия . Верхняя Сэддл-Ривер, Нью-Джерси: Prentice Hall . ISBN 0-13-146315-2.
  7. ^ Гюнтер, Кристоф (14.09.2014). «Обзор спуфинга и контрмер». Навигация . 61 (3): 159–177. doi :10.1002/navi.65.
  8. ^ "VPN в основном используются для доступа к развлечениям". Блог GlobalWebIndex . 2018-07-06 . Получено 2019-04-12 .
  9. ^ Хинтце, Хейли (2019-03-09). «Калифорнийский онлайн-покерный профессионал лишился более 90 000 долларов за игру в Нью-Джерси, избегающую определения местоположения». Flushdraw.net . Получено 12 апреля 2019 г.
  10. ^ Шнайер, Брюс (3 марта 2006 г.). «Подмена идентификатора вызывающего абонента». schneier.com . Получено 16 января 2011 г. .
  11. ^ ab Coffed, Jeff (февраль 2014 г.). «Угроза глушения GPS. Риск для информационной утилиты» (PDF) . Exelis.
  12. ^ Spravil, J., Hemminghaus, C., von Rechenberg, M., Padilla, E., & Bauer, J. (2023). Обнаружение атак спуфинга морского GPS на основе мониторинга целостности предложений NMEA. Журнал морской науки и техники, 11(5), 928-. https://doi.org/10.3390/jmse11050928
  13. ^ Spravil, J., Hemminghaus, C., von Rechenberg, M., Padilla, E., & Bauer, J. (2023). Обнаружение атак спуфинга морского GPS на основе мониторинга целостности предложений NMEA. Журнал морской науки и техники, 11(5), 928-. https://doi.org/10.3390/jmse11050928
  14. ^ Андрожна, А., Брчко, Т., Павич, И. и Грейданус, Х. (2020). Оценка киберпроблем морской навигации. Журнал морской науки и техники, 8(10), 776-. https://doi.org/10.3390/jmse8100776
  15. ^ Лейте Джуниор, WC, де Мораес, CC, де Альбукерке, CEP, Мачадо, RCS, и де Са, АО (2021). Пусковой механизм кибератак на военно-морские датчики и системы. Датчики (Базель, Швейцария), 21(9), 3195-. https://doi.org/10.3390/s21093195
  16. ^ Spravil, J., Hemminghaus, C., von Rechenberg, M., Padilla, E., & Bauer, J. (2023). Обнаружение атак спуфинга морского GPS на основе мониторинга целостности предложений NMEA. Журнал морской науки и техники, 11(5), 928-. https://doi.org/10.3390/jmse11050928
  17. ^ Амро, Ахмед; Гкиулос, Василиос (2022). «От щелчка до раковины: использование АИС для командования и управления при морских кибератаках». В Виджаялакшми Атлури; Роберто Ди Пьетро; Кристиан Д. Йенсен; Мэн Вэйчжи (ред.). Компьютерная безопасность – ESORICS 2022, Труды часть 3. 27-й Европейский симпозиум по исследованиям в области компьютерной безопасности, Копенгаген, Дания, 26–30 сентября 2022 г. Конспект лекций по информатике. Том 13556. С. 535–553. doi : 10.1007/978-3-031-17143-7_26. hdl : 11250/3049159. ISBN 978-3-031-17142-0.
  18. ^ Лейте Джуниор, Уолмор Кристино; де Мораес, Клаудио Корейшас; де Альбукерке, Карлос ЭП; Мачадо, Рафаэль Карлос Сантос; де Са, Алан Оливейра (4 мая 2021 г.). «Пусковой механизм кибератак на военно-морские датчики и системы». Датчики . 21 (9): 3195. Бибкод : 2021Senso..21.3195L. дои : 10.3390/s21093195 . ПМК 8124306 . ПМИД  34064505. 
  19. ^ ab Берджесс, Мэтт (15 декабря 2022 г.). «Сигналы GPS нарушаются в российских городах». Wired . ISSN  1059-1028.
  20. ^ Андрожна, Андрей; Брчко, Таня; Павич, Ивица; Грейданус, Харм (3 октября 2020 г.). «Оценка киберпроблем морского судоходства». Журнал морской науки и техники . 8 (10): 776. doi : 10.3390/jmse8100776 .
  21. ^ Скотт Петерсон; Пайам Фарамарзи (15 декабря 2011 г.). «Эксклюзив: Иран захватил американский беспилотник, говорит иранский инженер». Christian Science Monitor .
  22. ^ Вэнь, Хэнцин; Хуан, Питер; Дайер, Джон; Арчинал, Энди; Фаган, Джон (2004). "Контрмеры против подмены сигнала GPS" (PDF) . Университет Оклахомы. Архивировано из оригинала (PDF) 15 марта 2012 г.
  23. ^ Хамфрис, TE; Ледвина, BM; Псиаки, M.; О'Ханлон, BW; Кинтнер, PM (2008). «Оценка угрозы спуфинга: разработка портативного гражданского спуфера GPS» (PDF) . Ion GNSS . Получено 16 декабря 2011 г. .
  24. ^ Jon S. Warner; Roger G. Johnston (декабрь 2003 г.). "GPS Spoofing Countermeasures". Los Alamos Research Paper . LAUR-03-6163. homelandsecurity.org. Архивировано из оригинала 7 февраля 2012 г. Получено 16 декабря 2011 г.
  25. ^ «Студенты захватили роскошную яхту». Журнал Secure Business Intelligence .
  26. ^ Лихи, Кори (29 июля 2013 г.). «Исследователи Техасского университета в Остине успешно подделали яхту стоимостью 80 миллионов долларов в море». Новости Техасского университета . Получено 5 февраля 2015 г.
  27. ^ abc Lied, Henrik (18 сентября 2017 г.). «GPS сходит с ума? Может, вы слишком близко к Путину». Norwegian Broadcasting Corporation . Архивировано из оригинала 25 сентября 2017 г.
  28. ^ Андрожна, А., Брчко, Т., Павич, И. и Грейданус, Х. (2020). Оценка киберпроблем морской навигации. Журнал морской науки и техники, 8(10), 776-. https://doi.org/10.3390/jmse8100776
  29. ^ Арраф, Джейн (22 апреля 2024 г.). «Израиль подделывает местоположение GPS, чтобы предотвратить атаки, но он также сбивает с толку самолеты и корабли». NPR . Получено 2 июня 2024 г.
  30. ^ Говард, Дана А. (11 июля 2017 г.). «Массовая атака с использованием подмены GPS в Черном море?». The Maritime Executive. Очевидная массовая и вопиющая атака с использованием подмены GPS, в которой участвовало более 20 судов в Черном море в прошлом месяце, заставила экспертов по навигации и руководителей морских служб почесать голову.
  31. Norwegian Broadcasting Corporation (14 сентября 2017 г.). «Московский корреспондент Мортен Йентофт показывает проблемы с GPS возле Кремля». YouTube . Получено 25 сентября 2017 г.
  32. ^ Крэнни-Эванс, Сэмюэл (14 июня 2019 г.). «Россия испытывает новую тактику РЭБ». Janes.com.
  33. ^ "Россия подозревается в глушении сигнала GPS в Финляндии". BBC News . 12 ноября 2018 г. Получено 28 декабря 2019 г. – через BBC.
  34. Times Of Israel (5 августа 2019 г.). «Сбой в работе систем GPS в аэропорту Бен-Гурион устранен через 2 месяца» . Получено 29 декабря 2019 г. – через Times of Israel.
  35. ^ JOFFRE, TZVI; BOB, YONAH JEREMY (23 июля 2019 г.). «MI6 опасается, что Иран использовал российские технологии GPS, чтобы сбить британский танкер с курса — репортаж». The Jerusalem Post.
  36. ^ DEFCONConference (27 октября 2017 г.). «DEF CON 25 — Дэвид Робинсон — Использование GPS-спуфинга для контроля времени» . Получено 7 апреля 2018 г. — через YouTube.
  37. ^ Министерство внутренней безопасности. «Улучшение работы и развитие оборудования глобальной системы позиционирования (GPS), используемого критической инфраструктурой». Получено 12 ноября 2017 г.
  38. ^ Lundberg, Erik; McMichael, Ian (2018). «Новые антенны синхронизации для повышения устойчивости ГНСС» (PDF) . Mitre Corporation.
  39. ^ Ван, Цянь и Лу, Чжаоцзюнь и Цюй, Ган. (2018). Методы обнаружения спуфинга GPS на основе периферийных вычислений. 10.1109/ICDSP.2018.8631600.
  40. ^ Карсон, Н.; Мартин, С.; Старлинг, Дж.; Бевли, Д. (2016). Обнаружение и устранение спуфинга GPS с помощью системы адаптивного круиз-контроля Cooperative Adaptive Cruise Control . Симпозиум IEEE Intelligent Vehicles (IV) 2016 г., 2016-. стр. 1091–1096. doi :10.1109/IVS.2016.7535525.
  41. ^ Щемелинин, Вадим; Топчина, Мария; Симончик, Константин (2014). Ронжин, Андрей; Потапова, Родмонга; Делич, Владо (ред.). Уязвимость систем голосовой верификации к атакам подделки TTS-голосами на основе автоматически помеченной телефонной речи. Международная конференция по речи и компьютерам. Конспект лекций по информатике. Том 8773. Cham: Springer International Publishing. С. 475–481. doi : 10.1007/978-3-319-11581-8_59. ISBN 978-3-319-11581-8.
  42. ^ Синица, Александр М.; Ефимчик, Никита В.; Шалугин, Евгений Д.; Торопов, Владимир А.; Симончик, Константин (январь 2020 г.). «Исследование уязвимостей систем голосовой защиты от подмены». Конференция молодых ученых России по электротехнике и электронике IEEE 2020 г. (EIConRus) . Санкт-Петербург и Москва, Россия: IEEE. стр. 505–508. doi :10.1109/EIConRus49466.2020.9039393. ISBN 978-1-7281-5761-0. S2CID  214595791.
  43. ^ Коэн, Ариэль; Раймон, Инбал; Афлало, Эран; Пермутер, Хаим Х. (июнь 2022 г.). «Исследование по дополнению данных в борьбе с подделкой голоса». Речевая коммуникация . 141 : 56–67. arXiv : 2110.10491 . doi : 10.1016/j.specom.2022.04.005. S2CID  239050551.
  44. ^ Хадид, Абденур (июнь 2014 г.). «Биометрия лица под атаками спуфинга: уязвимости, контрмеры, открытые вопросы и направления исследований». IEEE Conference on Computer Vision and Pattern Recognition Workshops 2014 г. IEEE. стр. 113–118. doi :10.1109/cvprw.2014.22. ISBN 978-1-4799-4308-1. S2CID  9540938.