<iframe width="560" height="315" src="https://gospodari.com/embed-2?id=193792" frameborder="0" allowfullscreen></iframe>
Следва: "Аякс" дава 4 м...

Дистанционното хакване на спътници се оказа неочаквано лесно

14 Август 2023
0 345

Дистанционното хакване на спътници се оказа неочаквано лесно. Това показва ново проучване, цитирано от technewsspace.com.

Живеем в изумителни времена и тази новина може би не е чак толкова изненадваща. Въпреки сериозния технологичен напредък през последните десетилетия, абсурдите около нас са просто ежедневие.

А ето и повече за разкритията около този вид технологии.

Докторантът в Рурския университет в Бохум, Германия, Йоханес Уилболд разкри на конференцията за киберсигурност Black Hat в Лас Вегас резултатите от изследването на три типа орбитално оборудване. Както се оказва, много спътници нямат достатъчна защита срещу дистанционни хакерски атаки. И дори им липсват основни мерки за сигурност.

NASA ще следи ураганите чрез сателити

Досега сателитните оператори явно предимно са имали късмет. Има мнение, че хакването на орбитални апарати е непосилна задача поради високата цена на наземните терминали. Киберпрестъпниците не са работили с тези терминали поради фактора неяснота, вярвайки, че е твърде трудно да се получи достъп до тяхната софтуерна платформа.

Нито едното, нито другото отговарят на реалността, сочи проучването на германския специалист.

Дистанционното хакване на спътници се оказа неочаквано лесно

AWS и Microsoft Azure вече предлагат достъп до наземни терминали за комуникация със сателити на ниска орбита като услуга. Това означава, че въпросът зависи само от парите. Що се отнася до подробностите за фърмуера, търговската космическа индустрия процъфтява днес и много от компонентите вече са относително лесни за придобиване и изучаване.

Уилболд изчислява, че за около 10 000 долара хакер може да изгради свой собствен наземен терминал за комуникация със сателити.

Ученият е избрал изключително директен подход. Изследователят се обърнал към сателитните оператори с молба да предоставят отделни данни за работата си. Някои от тях се съгласили и само в един случай се наложило да подпишат документ за неразкриване на информация.

Уилболд е проучил три вида машини: ESTCube-1, изстрелян от Естония през 2013 г. и оборудван с процесор Arm Cortex-M3; по-големият OPS-SAT Cubesat, управляван от Европейската космическа агенция; и 120-килограмовият сателит Flying Laptop от Института за космически системи към университета в Щутгарт.

Резултатите са отчайващи. И двата Cubesat се „предали без бой“. Те нямали протоколи за удостоверяване и предавали данните си некриптирани. Уилболд имал възможността да прихваща основните контролни функции на сателитите и да блокира техните оператори. Той демонстрира това в симулация по време на речта си.

Въпреки това Flying Laptop показал основна защита и се опитал да защити основните си функции от намеси на трети страни. Но с технически умения, специален код и използването на стандартни методи е било напълно възможно да се намерят уязвимости и в това.

Едно от неочакваните открития е, че колкото по-голямо е развитието на сателита, толкова по-уязвим е той. По-големите устройства инсталират повече готови компоненти, което означава, че са наистина уязвими поради по-голямата достъпност на кодовата база. А при малки сателити кодът често се пише индивидуално.

Последствията от хакване на сателити могат да бъдат различни.

В най-добрия случай нападателят използва устройството за предаване на злонамерена информация или използва достъпа до него, за да улови цялата инфраструктура и други сателити в системата на оператора. В най-лошия случай дистанционно хакнат сателит може да бъде насочен към друг летателен съд, рискувайки да повреди и други системи.

Дистанционното хакване на спътници се оказа неочаквано лесно

Прочети повече Прочети малко

Коментари

Реакции