Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio

TajDini, Mahyar та Sokolov, V. Y. та Skladannyi, Pavlo (2021) Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio IEEE International Conference on Information and Telecommunication Technologies and Radio Electronics. с. 7-11. ISSN 978-166542652-7

[thumbnail of TajDini_M_Sokolov_V_Skladannyi_P_UkrMiCo_177645.pdf] Текст
TajDini_M_Sokolov_V_Skladannyi_P_UkrMiCo_177645.pdf

Download (84kB)

Анотація

his paper discusses the aviation Automatic Dependent Surveillance-Broadcast Vulnerabilities such as Sniffing and Spoofing over it with the help of Software Defined Radio (SDR) by looking at data frame structure and no encryption on this kind of message, we were able to capture 1090 MHz and 978 MHz signals and decoding them and gather all necessary information from it. Then we tried to have visual information by using VirtualRadar and online aviation databases. So we successfully could regenerate and encode messages with our data input and resend them at the same frequency as we captured 1090 MHz. That led us to a spoofing attack, which we could confirm by receiving our own generated messages. And in the end, we had an idea to use Long Short-Term Memory (LSTM) neural network to detect such spoofing attacks.

Тип елементу : Стаття
Ключові слова: ADS-B; Mode S; SDR; sniffing; software-defined radio; spoofing
Типологія: Це архівна тематика Київського університету імені Бориса Грінченка > Статті у наукометричних базах > Scopus
Підрозділи: Це архівні підрозділи Київського університету імені Бориса Грінченка > Факультет інформаційних технологій та математики > Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка
Користувач, що депонує: Павло Миколайович Складанний
Дата внесення: 05 Квіт 2022 10:38
Останні зміни: 05 Квіт 2022 10:38
URI: https://elibrary.kubg.edu.ua/id/eprint/40894

Actions (login required)

Перегляд елементу Перегляд елементу