Het hacken van een commercieel vliegtuig waardoor de navigatie volledig mislukt klinkt misschien als iets dat rechtstreeks uit een film komt, maar een onbekende groep voert al wekenlang misleidende aanvallen uit op vluchten boven het Midden-Oosten. Bij één incident kwam een zakenvliegtuig bijna zonder toestemming het Iraanse luchtruim binnen.
In september begon OPSGROUP, een internationale organisatie bestaande uit piloten, coördinatoren, verkeersleiders en vluchttechnici, zich te concentreren op het rapporteren van incidenten met commerciële vliegtuigen die misleidende GPS-navigatiesignalen ontvingen in het Midden-Oosten. De aanvallen hadden ook gevolgen voor back-upnavigatiesystemen, waardoor deze volledig uitvielen.
De afgelopen vijf weken hebben zich meer dan vijftig soortgelijke incidenten voorgedaan, voornamelijk in Bagdad, Caïro en Tel Aviv. OPSGROUP zei dat deze aanvallen gebruik maakten van een “ongelooflijke” specifieke vector en “fundamentele tekortkomingen in het ontwerp van elektronische apparatuur blootlegden”. De spoofing had gevolgen voor het traagheidsreferentiesysteem (IRS) van het vliegtuig, dat wordt gebruikt om het vliegtuig te helpen navigeren.
OPSGROUP schreef: "In theorie zou de IRS een op zichzelf staand systeem moeten zijn dat niet kan worden vervalst. Het idee dat we alle navigatiemogelijkheden aan boord zouden kunnen verliezen en de luchtverkeersleiding om onze positie moeten vragen en een koers moeten opvragen, is op het eerste gezicht niet logisch - vooral niet voor geavanceerde vliegtuigen die zijn uitgerust met de nieuwste luchtvaartelektronica. Meerdere rapporten bevestigen echter dat dit daadwerkelijk is gebeurd."
Volgens een rapport is de bemanning van een zakenvliegtuig Embraer 650 dat van Europa naar Dubai vloog tijdens de vlucht de GPS-navigatie-eenheid aan boord en het GPS-signaal op de iPad van de piloot/co-piloot kwijtgeraakt. De bemanning zei dat de IRS had gefaald en dat ze zich niet realiseerden dat er iets mis was totdat de automatische piloot naar links en rechts begon te sturen. Nadat het vluchtmanagementsysteem van het vliegtuig een GPS-foutmelding vertoonde, vroeg de bemanning radarvectoren aan bij de luchtverkeersleiding. Uit de resultaten bleek dat ze 80 zeemijl van de route afweken en bijna het Iraanse luchtruim binnengingen, maar geen toestemming kregen. Dit is ongetwijfeld zeer gevaarlijk.
Todd Humphreys, een professor aan de Universiteit van Austin die satellietcommunicatie bestudeert, zei dat zijn team studenten signalen in het gebied heeft bestudeerd.
Hij zei: "Naast gewone jamming (zoals het gebruik van stoorzenders) hebben we ook GPS-spoofing-signalen vastgelegd in radiotrawls. Maar interessant genoeg leken deze spoofing-signalen onvolledig. Ze misten cruciale interne gegevens of waren inconsistent met elkaar en konden daarom de GPS-ontvanger niet voor de gek houden. Hun doel leek eerder denial-of-service te zijn dan echte spoofing. Mijn studenten en ik kwamen geleidelijk tot het besef dat spoofing een nieuwe jamming-methode is. Met andere woorden, het wordt gebruikt voor denial-of-service omdat het is effectiever dan stomp jammen."
Humphreys zei dat de nieuwe aanval grote zorgen baart omdat spoofing, in tegenstelling tot GPS-storing, fungeert als een zero-day-kwetsbaarheid voor luchtvaartsystemen en ook de IRS en back-ups in gevaar brengt, wat een grotere bedreiging vormt voor de veiligheid van vliegtuigen.
Israël heeft ook GPS-spoofing gebruikt om zichzelf te beschermen tegen raketaanvallen van Hezbollah, die commerciële vliegtuigen in gevaar zouden kunnen brengen. Israël heeft piloten die in het land landen gewaarschuwd om voor landingen niet op GPS te vertrouwen, maar op andere methoden te vertrouwen.