Войти
3dnews.ru

Исследование: удалённый взлом спутников оказался неожиданно простой задачей

1134
0
0
Спутник
Спутник.
Источник изображения: PIRO / pixabay.com

Докторант Рурского университета в Бохуме (ФРГ) Йоханнес Вилльбольд (Johannes Willbold) выступил на конференции по кибербезопасности Black Hat в Лас-Вегасе и поделился результатами изучения орбитального оборудования трёх типов. Как выяснилось, многие спутники лишены адекватных средств защиты от удалённого взлома — у них отсутствуют даже элементарные меры безопасности.

Спутниковым операторам пока по большей части просто везло. Есть мнение, что взлом орбитальных аппаратов — непомерно дорогая задача из-за высокой стоимости наземных терминалов. Киберпреступники не работали с этими терминалами за счёт фактора неизвестности, считая, что получить доступ к их программной платформе слишком сложно. Ни то, ни другое действительности не соответствует, показало исследование немецкого специалиста.

AWS и Microsoft Azure уже предлагают доступ к наземным терминалам для связи с низкоорбитальными спутниками как услугу, то есть вопрос упирается только в деньги. Что же касается подробной информации о прошивке — коммерческая космическая отрасль сегодня процветает, и многие компоненты уже относительно легко приобрести и изучить: по подсчётам Вилльбольда, хакер может собрать собственный наземный терминал для связи со спутниками примерно за $10 тыс.

Учёный выбрал предельно прямой подход. Исследователь обращался к спутниковым операторам с просьбой предоставить отдельные данные для своей работы. Некоторые из них ответили согласием, и лишь в одном случае пришлось подписать договор о неразглашении. Вилльбольд изучил три типа аппаратов: ESTCube-1, миниатюрный кубсат, запущенный Эстонией в 2013 году и оборудованный процессором Arm Cortex-M3; более крупный кубсат OPS-SAT, оператором которого выступает Европейское космическое агентство; и 120-кг спутник Flying Laptop, которым управляет Институт космических систем при Штутгартском университете.

Результаты оказались удручающими. Оба кубсата «сдались без боя» — у них не оказалось протоколов аутентификации, а свои данные они передают без шифрования. У Вилльбольда была возможность перехватить основные функции управления спутниками и заблокировать их операторов — в ходе своего выступления он продемонстрировал это на симуляции. Flying Laptop всё-таки продемонстрировал базовую защиту и попытался оградить свои основные функции от стороннего вмешательства. Но при наличии технических навыков, специализированного кода и применении стандартных методов удалось обнаружить уязвимости и в нём.


Спутник.
Источник: PIRO / pixabay.com

Заинтригованный результатами, Вилльбольд продолжил исследование. Он связался с разработчиками спутниковых систем и получил ответы от девяти поставщиков, которые запустили в общей сложности 132 аппарата. На сбор информации ушло четыре месяца, но выяснилось, что приоритет функций кибербезопасности при разработке спутников чрезвычайно низок — только двое поставщиков проводили тестирование на взлом. Проблема, уверен исследователь, в том, что космическая наука пока остаётся областью, относительно отстранённой от всеобщего киберпространства, и у разработчиков нет значительных навыков в области цифровой безопасности.

Один из неожиданных выводов оказался в том, что чем больше спутник, чем дороже были его разработка и запуск, тем более он уязвим. На крупных аппаратах устанавливается больше готовых коммерческих компонентов, и это действительно означает его уязвимость из-за большей доступности кодовой базы. А для мелких кубсатов код чаще пишется индивидуально.

Последствия взлома спутников могут быть различными. В лучшем случае злоумышленник начнёт использовать аппарат для передачи вредоносной информации или воспользуется доступом к нему для захвата всей инфраструктуры и других спутников в группировке оператора. В худшем — удалённо взломанный спутник можно направить на другой аппарат, породив кучу обломков и создав угрозу для вывода из строя других систем.

Наконец, исправить ситуацию с уже работающими на орбите спутниками едва ли получится. «С технической точки зрения такое было бы возможным. Но в реальности эти системы строятся с очень малым запасом. Они распланировали каждый милливатт мощности, задействованный при работе спутника, так что в существующих системах нет бюджета мощности для запуска шифрования или аутентификации», — заключил автор исследования.

Павел Котов

Права на данный материал принадлежат 3dnews.ru
Материал размещён правообладателем в открытом доступе
  • В новости упоминаются
Компании
Проекты
Хотите оставить комментарий? Зарегистрируйтесь и/или Войдите и общайтесь!
ПОДПИСКА НА НОВОСТИ
Ежедневная рассылка новостей ВПК на электронный почтовый ящик
  • Разделы новостей
  • Обсуждаемое
    Обновить
  • 14.05 03:08
  • 8869
Без кнута и пряника. Россия лишила Америку привычных рычагов влияния
  • 14.05 00:36
  • 2
«Карантин» на Балтике – второй фронт альянса
  • 13.05 23:54
  • 0
О роли Войны, репараций, трофеев, lend-lease'а, международного сотрудничества для развития СССР, в том числе в военной области.
  • 13.05 17:59
  • 3
Сигнал Китаю: на авиашоу в Японии США продемонстрировали новую ракету «воздух-воздух» AIM-174B
  • 13.05 16:38
  • 2
Российский сверхзвуковой пассажирский самолет — преемник Ту-144 — будет летать со скоростью 2500 км/ч на расстояние свыше 8500 км
  • 13.05 15:05
  • 201
Конкурента российского Су-75 из Южной Кореи впервые представили на выставке
  • 13.05 12:06
  • 57
Какое оружие может оказаться эффективным против боевых беспилотников
  • 13.05 04:51
  • 1
Более 150 стран приглашены в Москву на встречу по безопасности
  • 12.05 22:10
  • 1
Раз пошла такая пьянка на тему технологий - о развитии "авиационных школ" в СССР.
  • 12.05 21:27
  • 8617
Минобороны: Все авиаудары в Сирии пришлись по позициям боевиков
  • 12.05 15:05
  • 0
Латвийские настроения. Часть 2
  • 12.05 14:43
  • 0
Россия и Беларусь: вместе выгодно, надёжно и безопасно
  • 12.05 10:46
  • 33
Российские системы ПВО: первый опыт реального боевого применения
  • 12.05 10:37
  • 1478
Корпорация "Иркут" до конца 2018 года поставит ВКС РФ более 30 истребителей Су-30СМ
  • 12.05 10:32
  • 19
Индия при ударах по Пакистану использовала ракеты SCALP, авиационные бомбы Hammer, барражирующие боеприпасы - СМИ