Войти
3dnews.ru

Исследование: удалённый взлом спутников оказался неожиданно простой задачей

1321
0
0
Спутник
Спутник.
Источник изображения: PIRO / pixabay.com

Докторант Рурского университета в Бохуме (ФРГ) Йоханнес Вилльбольд (Johannes Willbold) выступил на конференции по кибербезопасности Black Hat в Лас-Вегасе и поделился результатами изучения орбитального оборудования трёх типов. Как выяснилось, многие спутники лишены адекватных средств защиты от удалённого взлома — у них отсутствуют даже элементарные меры безопасности.

Спутниковым операторам пока по большей части просто везло. Есть мнение, что взлом орбитальных аппаратов — непомерно дорогая задача из-за высокой стоимости наземных терминалов. Киберпреступники не работали с этими терминалами за счёт фактора неизвестности, считая, что получить доступ к их программной платформе слишком сложно. Ни то, ни другое действительности не соответствует, показало исследование немецкого специалиста.

AWS и Microsoft Azure уже предлагают доступ к наземным терминалам для связи с низкоорбитальными спутниками как услугу, то есть вопрос упирается только в деньги. Что же касается подробной информации о прошивке — коммерческая космическая отрасль сегодня процветает, и многие компоненты уже относительно легко приобрести и изучить: по подсчётам Вилльбольда, хакер может собрать собственный наземный терминал для связи со спутниками примерно за $10 тыс.

Учёный выбрал предельно прямой подход. Исследователь обращался к спутниковым операторам с просьбой предоставить отдельные данные для своей работы. Некоторые из них ответили согласием, и лишь в одном случае пришлось подписать договор о неразглашении. Вилльбольд изучил три типа аппаратов: ESTCube-1, миниатюрный кубсат, запущенный Эстонией в 2013 году и оборудованный процессором Arm Cortex-M3; более крупный кубсат OPS-SAT, оператором которого выступает Европейское космическое агентство; и 120-кг спутник Flying Laptop, которым управляет Институт космических систем при Штутгартском университете.

Результаты оказались удручающими. Оба кубсата «сдались без боя» — у них не оказалось протоколов аутентификации, а свои данные они передают без шифрования. У Вилльбольда была возможность перехватить основные функции управления спутниками и заблокировать их операторов — в ходе своего выступления он продемонстрировал это на симуляции. Flying Laptop всё-таки продемонстрировал базовую защиту и попытался оградить свои основные функции от стороннего вмешательства. Но при наличии технических навыков, специализированного кода и применении стандартных методов удалось обнаружить уязвимости и в нём.


Спутник.
Источник: PIRO / pixabay.com

Заинтригованный результатами, Вилльбольд продолжил исследование. Он связался с разработчиками спутниковых систем и получил ответы от девяти поставщиков, которые запустили в общей сложности 132 аппарата. На сбор информации ушло четыре месяца, но выяснилось, что приоритет функций кибербезопасности при разработке спутников чрезвычайно низок — только двое поставщиков проводили тестирование на взлом. Проблема, уверен исследователь, в том, что космическая наука пока остаётся областью, относительно отстранённой от всеобщего киберпространства, и у разработчиков нет значительных навыков в области цифровой безопасности.

Один из неожиданных выводов оказался в том, что чем больше спутник, чем дороже были его разработка и запуск, тем более он уязвим. На крупных аппаратах устанавливается больше готовых коммерческих компонентов, и это действительно означает его уязвимость из-за большей доступности кодовой базы. А для мелких кубсатов код чаще пишется индивидуально.

Последствия взлома спутников могут быть различными. В лучшем случае злоумышленник начнёт использовать аппарат для передачи вредоносной информации или воспользуется доступом к нему для захвата всей инфраструктуры и других спутников в группировке оператора. В худшем — удалённо взломанный спутник можно направить на другой аппарат, породив кучу обломков и создав угрозу для вывода из строя других систем.

Наконец, исправить ситуацию с уже работающими на орбите спутниками едва ли получится. «С технической точки зрения такое было бы возможным. Но в реальности эти системы строятся с очень малым запасом. Они распланировали каждый милливатт мощности, задействованный при работе спутника, так что в существующих системах нет бюджета мощности для запуска шифрования или аутентификации», — заключил автор исследования.

Павел Котов

Права на данный материал принадлежат 3dnews.ru
Материал размещён правообладателем в открытом доступе
  • В новости упоминаются
Компании
Проекты
Хотите оставить комментарий? Зарегистрируйтесь и/или Войдите и общайтесь!
ПОДПИСКА НА НОВОСТИ
Ежедневная рассылка новостей ВПК на электронный почтовый ящик
  • Разделы новостей
  • Обсуждаемое
    Обновить
  • 03.11 21:11
  • 1
В США жителям Чикаго дали совет при подлете российской ядерной «Булавы»
  • 03.11 19:55
  • 11301
Без кнута и пряника. Россия лишила Америку привычных рычагов влияния
  • 03.11 19:17
  • 13
Основатель Amazon объявил о создании тяжелой космической ракеты
  • 03.11 19:12
  • 333
Космонавтика Илона Маска
  • 03.11 18:04
  • 3
ГРЦ Макеева начнет работу по созданию многоразовой ракеты-носителя "Корона" в 2023 году
  • 03.11 17:17
  • 0
Запад, как обычно, стреляет сразу по двум зайцам
  • 03.11 16:04
  • 62
МС-21 готовится к первому полету
  • 03.11 06:44
  • 3
О росте производства в богоспасаемой империи св. Николая II
  • 02.11 13:39
  • 178
В России запустили производство 20 самолетов Ту-214
  • 02.11 13:21
  • 14
"Цифровая война" - новая реальность
  • 01.11 02:30
  • 0
Ответ на ""Цифровая война" - новая реальность"
  • 31.10 19:12
  • 0
Комментарий к "Стало известно о сценарии ядерного «второго удара» России"
  • 31.10 14:08
  • 36
США планируют практически утроить ядерный арсенал к 2050 году
  • 31.10 01:33
  • 2
Бездорожный рабочий: в войска начали массово поставлять вездеходы «Пластун-ТТ»
  • 30.10 23:56
  • 0
Об истинно-русской альтернативе ВОСР 1917 г.