Войти
3dnews.ru

Исследование: удалённый взлом спутников оказался неожиданно простой задачей

1159
0
0
Спутник
Спутник.
Источник изображения: PIRO / pixabay.com

Докторант Рурского университета в Бохуме (ФРГ) Йоханнес Вилльбольд (Johannes Willbold) выступил на конференции по кибербезопасности Black Hat в Лас-Вегасе и поделился результатами изучения орбитального оборудования трёх типов. Как выяснилось, многие спутники лишены адекватных средств защиты от удалённого взлома — у них отсутствуют даже элементарные меры безопасности.

Спутниковым операторам пока по большей части просто везло. Есть мнение, что взлом орбитальных аппаратов — непомерно дорогая задача из-за высокой стоимости наземных терминалов. Киберпреступники не работали с этими терминалами за счёт фактора неизвестности, считая, что получить доступ к их программной платформе слишком сложно. Ни то, ни другое действительности не соответствует, показало исследование немецкого специалиста.

AWS и Microsoft Azure уже предлагают доступ к наземным терминалам для связи с низкоорбитальными спутниками как услугу, то есть вопрос упирается только в деньги. Что же касается подробной информации о прошивке — коммерческая космическая отрасль сегодня процветает, и многие компоненты уже относительно легко приобрести и изучить: по подсчётам Вилльбольда, хакер может собрать собственный наземный терминал для связи со спутниками примерно за $10 тыс.

Учёный выбрал предельно прямой подход. Исследователь обращался к спутниковым операторам с просьбой предоставить отдельные данные для своей работы. Некоторые из них ответили согласием, и лишь в одном случае пришлось подписать договор о неразглашении. Вилльбольд изучил три типа аппаратов: ESTCube-1, миниатюрный кубсат, запущенный Эстонией в 2013 году и оборудованный процессором Arm Cortex-M3; более крупный кубсат OPS-SAT, оператором которого выступает Европейское космическое агентство; и 120-кг спутник Flying Laptop, которым управляет Институт космических систем при Штутгартском университете.

Результаты оказались удручающими. Оба кубсата «сдались без боя» — у них не оказалось протоколов аутентификации, а свои данные они передают без шифрования. У Вилльбольда была возможность перехватить основные функции управления спутниками и заблокировать их операторов — в ходе своего выступления он продемонстрировал это на симуляции. Flying Laptop всё-таки продемонстрировал базовую защиту и попытался оградить свои основные функции от стороннего вмешательства. Но при наличии технических навыков, специализированного кода и применении стандартных методов удалось обнаружить уязвимости и в нём.


Спутник.
Источник: PIRO / pixabay.com

Заинтригованный результатами, Вилльбольд продолжил исследование. Он связался с разработчиками спутниковых систем и получил ответы от девяти поставщиков, которые запустили в общей сложности 132 аппарата. На сбор информации ушло четыре месяца, но выяснилось, что приоритет функций кибербезопасности при разработке спутников чрезвычайно низок — только двое поставщиков проводили тестирование на взлом. Проблема, уверен исследователь, в том, что космическая наука пока остаётся областью, относительно отстранённой от всеобщего киберпространства, и у разработчиков нет значительных навыков в области цифровой безопасности.

Один из неожиданных выводов оказался в том, что чем больше спутник, чем дороже были его разработка и запуск, тем более он уязвим. На крупных аппаратах устанавливается больше готовых коммерческих компонентов, и это действительно означает его уязвимость из-за большей доступности кодовой базы. А для мелких кубсатов код чаще пишется индивидуально.

Последствия взлома спутников могут быть различными. В лучшем случае злоумышленник начнёт использовать аппарат для передачи вредоносной информации или воспользуется доступом к нему для захвата всей инфраструктуры и других спутников в группировке оператора. В худшем — удалённо взломанный спутник можно направить на другой аппарат, породив кучу обломков и создав угрозу для вывода из строя других систем.

Наконец, исправить ситуацию с уже работающими на орбите спутниками едва ли получится. «С технической точки зрения такое было бы возможным. Но в реальности эти системы строятся с очень малым запасом. Они распланировали каждый милливатт мощности, задействованный при работе спутника, так что в существующих системах нет бюджета мощности для запуска шифрования или аутентификации», — заключил автор исследования.

Павел Котов

Права на данный материал принадлежат 3dnews.ru
Материал размещён правообладателем в открытом доступе
  • В новости упоминаются
Компании
Проекты
Хотите оставить комментарий? Зарегистрируйтесь и/или Войдите и общайтесь!
ПОДПИСКА НА НОВОСТИ
Ежедневная рассылка новостей ВПК на электронный почтовый ящик
  • Разделы новостей
  • Обсуждаемое
    Обновить
  • 13.06 17:33
  • 14
Дроны ВСУ впервые атаковали Сибирь. Они вылетали из фуры, чтобы ударить по аэродрому
  • 13.06 17:26
  • 9361
Без кнута и пряника. Россия лишила Америку привычных рычагов влияния
  • 13.06 17:09
  • 148
Без пилота охота: вертолеты будут охранять небо России от дронов
  • 13.06 17:04
  • 138
Израиль усиливает меры безопасности в связи с опасениями ударов со стороны Ирана
  • 13.06 16:33
  • 714
Израиль "готовился не к той войне" — и оказался уязвим перед ХАМАС
  • 13.06 16:18
  • 3
Крылатая ракета X-101 на Украине: китайская оценка
  • 13.06 16:17
  • 12
"Вампиры" против "Гераней" на Украине
  • 13.06 13:47
  • 0
Танцы на костях
  • 13.06 09:30
  • 13
Проблемы с самолетом "Байкал"
  • 13.06 08:59
  • 2
По поводу "Путин: Россия должна нарастить возможности сухопутных войск в кратчайшие сроки"
  • 13.06 03:30
  • 0
По поводу "Израиль "готовился не к той войне" — и оказался уязвим перед ХАМАС"
  • 13.06 02:50
  • 0
И еще насчет "усиления срочного усиления сухопутных войск" РФ.
  • 12.06 18:06
  • 3
МИД: ядерный потенциал не понес сильного ущерба из-за атак ВСУ на аэродромы
  • 12.06 12:24
  • 175
В России запустили производство 20 самолетов Ту-214
  • 12.06 11:34
  • 0
Украина на пороге войны или мира?