Les récepteurs GNSS commerciaux présentent une série de réponses aux attaques simulées d'usurpation de brouilleur GNSS menées dans des conditions de laboratoire. Même avec de faux signaux de constellation, le récepteur présente parfois un comportement chaotique, voire cesse complètement de fonctionner, même si le récepteur n'est pas complètement trompé par le signal.
Le test a été réalisé en deux parties principales: un exemple de mesure / relecture très simple a été fourni à trois récepteurs disponibles dans le commerce, puis ils ont été soumis à une usurpation GPS dans une plage de 10 m, 50 m et 100 m. Lors d'une attaque par usurpation d'identité, la puissance de copie (falsification) des signaux GPS augmente progressivement puis diminue. Dans le scénario d'usurpation GPS simulée, pour chaque récepteur, l'erreur de position horizontale résiduelle (HPE) et la moyenne quadratique quadratique (RMS) sont étroitement surveillées.
Les définitions largement utilisées de «résilience» et de «robustesse» dans le domaine de la protection des infrastructures critiques peuvent également être appliquées à l'usurpation GNSS, car les deux termes ne sont pas nécessairement égaux. Définir ces termes séparément peut apporter certains avantages dans la définition d'indicateurs de test significatifs.
Nous fournissons une méthode commune pour définir des mesures de test significatives et comparables qui peuvent être utilisées pour évaluer les performances des dispositifs GNSS pour la tromperie. Il est urgent de comprendre et d'atténuer les vulnérabilités connues dans le domaine commercial à temps pour empêcher le soi-disant «exploit du jour zéro». Enfin, nous avons discuté de la manière d'étendre le cadre de test de tromperie proposé et de l'utiliser pour apporter des améliorations significatives dans l'évaluation des performances des systèmes critiques de sécurité ou de responsabilité.
Au cours des dernières années, le coût d'équipement des brouilleurs GPS a été considérablement réduit et une nouvelle technologie, la radio programmable par logiciel (SDR), a également été disponible. L'expertise requise pour mener des attaques par usurpation d'identité a également été réduite car de nombreux codes nécessaires pour programmer le SDR pour qu'il agisse comme un émetteur de signal GNSS sont largement disponibles sur Internet.
Les États-nations sont également familiarisés avec l'application de la tromperie GNSS. Des incidents d'usurpation de GPS se sont produits dans le monde entier, et plusieurs incidents préoccupants ont été signalés, à savoir l'usurpation de navires commerciaux en mer Noire et l'usurpation «circulaire» de navires. Près du port de Shanghai. Dans de nombreuses situations de menace, il n'y a pas que le destinataire cible qui est affecté par l'attaque. Bien que nous ayons reçu de nombreuses rumeurs concernant l'effet des données de tromperie sur les récepteurs commerciaux, il existe très peu de données quantitatives relatives à l'effet de la tromperie sur les récepteurs GNSS commerciaux. Comme le risque de rencontrer des signaux falsifiés continue d'augmenter, il est nécessaire de comprendre comment les destinataires réagiront aux types de menaces qu'ils rencontrent habituellement.