Dat was al zo maar het gebied lijkt uitgebreid te zijn. Hoe groot het gebied eerst was: "rond het Kremlin" (dat is vaag; ik las vanochtend dat het visueel rondom Kremlin betrof). Het Kremlin bevindt zich in het midden van de Garden Ring (Sadovoye Koltso):
Deze heeft een omtrek van 15,6 km, waarbij (als we uitgaan van een perfecte circel) de diameter bijna 5 km is, en de straal dus bijna 2,5 km.
De GNSS frequenties zijn als volgt:
Dit betreft allen UHF, al weten we niet zeker of ook al deze frequenties worden geblokkeerd (!!!).
Het blokkeren kan al met enkele simpele half-duplex (tx) SDRs. Het zullen er meerdere moeten betreffen (of meerdere antenne uitgangen moeten hebben) vanwege de verschillende frequenties, alsmede de verschillende richtingen. Maar dat is allemaal niet zo duur of zeldzaam, dat kan een ieder via ome Ali kopen.
Ik denk dat, als snelle maatregel, dezelfde techniek gebruikt kan worden die men eerder gebruikte maar dan gewoon het vermogen verhogen. Dan reikt het neppe signaal verder, en overschrijft deze het oude omdat het signaal sterker is. Het neppe signaal zegt dat men zich bij het ~30 km verdere Vnukovo airport bevindt (ten zuidwesten van Moskou).
Als ze gebruik maken van richtantennes
vanuit het Kremlin (heeft iemand deze antennes visueel gezien?)
en het vermogen hebben verhoogd, dan zijn er nu een aantal death spots. Dat zijn spots waar het bogus signaal niet goed komt.
Wat je ook zou kunnen doen is extra zendapparatuur gebruiken op iedere plaats waar je ook op de B8 / 900 MHz telefoonverkeer zit. Deze reikt namelijk verder dan GPS, dus dan heb je voldoende dekking de goede dekking. Het zal ook wellicht niet zo opvallen (hidden in plain sight). Maar als je dan het noise gebied (GNSS death zone) uit wilt breiden dan moet je je voorbereiden hierop, of je moet dat dan na een gebeurtenis als deze gauw fixen.
Je zult het alles ook goed moeten testen. Werkt de interferentie enkel op de grond of ook in de lucht? Tot welke altitude? Want het lijkt mij niet dat vliegtuigen die boven Moskou vliegen (vanaf een van de vier vliegvelden) hier last van hebben?
Er is op papier voor een aanvaller een vrij simpele manier om dit alles te omzeilen, namelijk met een op AOSP gebaseerde ROM voor de telefoon ([1]). Niet om daarmee te GPS spoofen (dat kan mits ze geroot zijn ook) maar door UnifiedNlp te gebruiken.
https://github.com/microg/UnifiedNlp
UnifiedNlp werkt enkel met een backend. De volgende backends zijn bekend:
List of backends for geolocation:
AppleWifiNlpBackend - Uses Apple's service to resolve Wi-Fi locations. It has excellent coverage but the database is proprietary.
OpenWlanMapNlpBackend - Uses OpenWlanMap.org to resolve user location but the NLP backend did not reach release-quality, yet. Users interested in a freely licensed and downloadable database for offline use should stick with openBmap for now - Last updated in 2015
OpenBmapNlpBackend - Uses openBmap to resolve user location. Community-created, freely licensed database that can optionally be downloaded for offline operation. The coverage varies from country to country (it's best in central Europe).
MozillaNlpBackend - Uses the Mozilla Location Service to resolve user location. The coverage is OK. Only the cell tower database is free.
LocalWifiNlpBackend - Local location provider for Wi-Fi APs using on-phone generated database.
LocalGSMLocationProvider - Local opencellid based location provider backend. Has been surpassed by LocalGSMBackend which also has an OpenCellID option - Last update in 2014
LocalGSMBackend - Local location provider for GSM cells. It works offline by downloading freely licensed database files from Mozilla, OpenCellID, or lacells.db.
Kortom als GSM/CDMA/LTE/WLAN niet worden geblokkeerd van eenzelfde straal (oude of nieuwe?) rondom Kremlin dan kun je deze gebruiken voor plaatsbepaling.
Let wel met dit alles heb je nog geen hoogte / altitude.
Overigens is dit ook wel allemaal te spoofen en blokkeren maar dan heb je sterkere zendapparatuur nodig, en gaat men (de bevolking plus overheid) daar ook meer last van krijgen. Je moet dan denken aan iemand inde binnenstad die geen 112 (of hoe het daar ook moge heten) meer kan bellen. [b]Het interessante daaraan is, dat als het signaal
vanuit het Kremlin komt, je ook meteen een doel hebt, namelijk daar waar het signaal het sterkst is, en daar dan ofwel dalen ofwel de payload lossen. Je zult dat wel uit moeten peilen.
Daarnaast kun je nog berekenen je velocity vanaf het punt dat het GPS signaal nog wel werkt. Als je vanaf dat punt het GPS signaal verder negeert (bijvoorbeeld zodra je het Vnukovo vliegveld ziet, negeer je de GPS en bereken je lokaal vanaf dat laatste bekende punt waar je nu zit en waar je naartoe moet).
Mijn conclusie is dat het voor een RF expert een koud kunstje is dit alles te omzeilen, en daarmee doe ik het geheel af als
security theater.
[1] Denk hierbij aan OSen als LineageOS (LOS) of verwanten zoals CalyxOS of iodé. Maakt niet uit, zolang men maar microG met UnifiedNlp gebruikt ipv Gms. De Russische overheid zelf zou eerder Aurora OS gebruiken; gebaseerd op Finse SailfishOS. Nb: de applicaties 'aurora store' & co in F-Droid lijken ontwikkeld te worden door Indiërs
@
nst6ldr volgens mij weet jij wel iets van RF. Wat is jouw take?