События сегодня

Исследование: удаленный взлом спутников оказался на удивление простым

Докторант Рурского университета в Бохуме (Германия) Йоханнес Виллболд выступил на конференции Black Hat по кибербезопасности в Лас-Вегасе и поделился результатами изучения трех типов орбитального оборудования. Как оказалось, многие спутники лишены адекватных средств защиты от удаленного взлома — на них отсутствуют даже элементарные меры безопасности.

 Источник изображения: PIRO/pixabay.com

Источник изображения: PIRO/pixabay.com

Пока спутниковым операторам в основном просто везло. Есть мнение, что взлом орбитальных аппаратов — непомерно дорогая задача из-за дороговизны наземных терминалов. Киберпреступники не работали с этими терминалами из-за фактора неизвестности, считая, что получить доступ к их программной платформе слишком сложно. Ни то, ни другое не соответствует действительности, показало исследование немецкого специалиста.

AWS и Microsoft Azure уже предлагают доступ к наземным терминалам для связи с низкоорбитальными спутниками как услугу, то есть вопрос упирается только в деньги. Что касается деталей прошивки, то коммерческая космическая индустрия сегодня находится на подъеме, и многие компоненты уже относительно легко приобрести и изучить: Уиллболд подсчитал, что хакер может построить свой собственный наземный терминал для связи со спутниками примерно за 10 000 долларов.

Ученый избрал предельно прямой подход. Исследователь обратился к спутниковым операторам с просьбой предоставить отдельные данные для его работы. Некоторые из них согласились, и только в одном случае пришлось подписать соглашение о неразглашении. Уиллболд изучал три типа аппаратов: ESTCube-1, миниатюрный кубсат, запущенный Эстонией в 2013 году и оснащенный процессором Arm Cortex-M3; более крупный кубсат OPS-SAT, эксплуатируемый Европейским космическим агентством; и спутник Flying Laptop весом 120 кг, эксплуатируемый Институтом космических систем Штутгартского университета.



Результаты были удручающими. Оба кубсата «сдались без боя» — у них не было протоколов аутентификации, и они передавали свои данные без шифрования. Уиллболд обладал способностью перехватывать основные функции управления спутниками и блокировать их операторов — во время своего выступления он продемонстрировал это в симуляции. Тем не менее Flying Laptop продемонстрировал базовую защиту и попытался защитить свои основные функции от стороннего вмешательства. Но при наличии технических навыков, специализированного кода и использования стандартных методов удалось найти и в нем уязвимости.

Заинтригованный результатами, Уиллболд продолжил свои исследования. Он связался с разработчиками спутниковых систем и получил ответы от девяти поставщиков, запустивших в общей сложности 132 спутника. На сбор информации ушло четыре месяца, но оказалось, что приоритет фич кибербезопасности при разработке спутников крайне низок — только два вендора проводили тестирование на взлом. Проблема, уверен исследователь, в том, что космическая наука до сих пор остается областью, относительно удаленной от общего киберпространства, а разработчики не обладают значительными навыками в области цифровой безопасности.

Одним из неожиданных выводов стало то, что чем больше спутник, чем дороже его разработка и запуск, тем он более уязвим. На больших устройствах устанавливается больше готовых коммерческих компонентов, и это действительно означает, что они уязвимы из-за большей доступности кодовой базы. А для небольших кубсатов код часто пишется индивидуально.

Последствия взлома спутников могут быть разными. В лучшем случае злоумышленник начнет использовать устройство для передачи вредоносной информации или воспользуется доступом к нему для захвата всей инфраструктуры и других спутников в созвездии оператора. В худшем случае удаленно взломанный спутник может быть направлен на другой корабль, создав кучу обломков и угрожая вывести из строя другие системы.

Наконец, исправить ситуацию с уже работающими на орбите спутниками вряд ли возможно. «С технической точки зрения это возможно. Но на самом деле эти системы строятся с очень небольшим запасом. Они спланировали каждый милливатт мощности, задействованный в работе спутника, так что в существующих системах нет бюджета мощности на запуск шифрования или аутентификации», — заключил автор исследования.

Информация для Вас была полезна?
0
0
0
0
0
0
0

Похожие статьи

Кнопка «Наверх»