KIVI KidsTV
Root NationНовиниНовини ITХочете зламати супутник? Виявляється, це напрочуд легко

Хочете зламати супутник? Виявляється, це напрочуд легко

-

Хочете зламати супутник? Як виявилося, віддалений злам супутників несподівано просте завдання. Докторант Рурського університету в Бохумі (ФРН) Йоганнес Вілльбольд виступив на конференції з кібербезпеки Black Hat у Лас-Вегасі і поділився результатами вивчення орбітального обладнання трьох типів. Як з’ясувалося, багато супутників позбавлені адекватних засобів захисту від віддаленого злому – у них відсутні навіть елементарні заходи безпеки.

Супутниковим операторам поки що здебільшого просто щастило. Є думка, що злом орбітальних апаратів – непомірно дороге завдання через високу вартість наземних терміналів. Кіберзлочинці не працювали з цими терміналами завдяки фактору невідомості, вважаючи, що отримати доступ до їхньої програмної платформи занадто складно. Ні те, ні інше дійсності не відповідає, показало дослідження німецького фахівця.

AWS і Microsoft Azure вже пропонують доступ до наземних терміналів для зв’язку з низькоорбітальними супутниками як послугу, тобто питання впирається тільки в гроші. Що ж стосується докладної інформації про прошивку – комерційна космічна галузь сьогодні процвітає, і багато компонентів уже відносно легко придбати і вивчити: за підрахунками Вілльбольда, хакер може зібрати власний наземний термінал для зв’язку із супутниками приблизно за $10 тис.

Galileo satellite

Вчений обрав гранично прямий підхід. Дослідник звертався до супутникових операторів із проханням надати окремі дані для своєї роботи. Деякі з них відповіли згодою, і лише в одному випадку довелося підписати договір про нерозголошення. Вілльбольд вивчив три типи апаратів: ESTCube-1, мініатюрний кубсат, запущений Естонією 2013 року і обладнаний процесором Arm Cortex-M3, більший кубсат OPS-SAT, оператором якого виступає Європейське космічне агентство і 120-кг супутник Flying Laptop, яким керує Інститут космічних систем при Штутгартському університеті.

Результати виявилися гнітючими. Обидва кубсати “здалися без бою” – у них не виявилося протоколів аутентифікації, а свої дані вони передають без шифрування. У Вілльбольда була можливість перехопити основні функції управління супутниками і заблокувати їхніх операторів – під час свого виступу він продемонстрував це на симуляції. Flying Laptop все-таки продемонстрував базовий захист і спробував захистити свої основні функції від стороннього втручання. Але за наявності технічних навичок, спеціалізованого коду і застосування стандартних методів вдалося виявити вразливості і в ньому.

Заінтригований результатами, Вілльбольд продовжив дослідження. Він зв’язався з розробниками супутникових систем і отримав відповіді від дев’яти постачальників, які запустили загалом 132 апарати. На збір інформації пішло чотири місяці, але з’ясувалося, що пріоритет функцій кібербезпеки під час розроблення супутників надзвичайно низький – тільки двоє постачальників проводили тестування на злом. Проблема, упевнений дослідник, у тому, що космічна наука поки що залишається галуззю, відносно відстороненою від загального кіберпростору, і в розробників немає значних навичок у сфері цифрової безпеки.

Один із несподіваних висновків виявився в тому, що більший супутник, що дорожчими були його розробка і запуск, то більш він вразливий. На великих апаратах встановлюється більше готових комерційних компонентів, і це дійсно означає його вразливість через більшу доступність кодової бази. А для дрібних кубсатів код частіше пишеться індивідуально.

Хочете зламати супутник? Виявляється, це напрочуд легко

Наслідки злому супутників можуть бути різними. У кращому випадку зловмисник почне використовувати апарат для передачі шкідливої інформації або скористається доступом до нього для захоплення всієї інфраструктури та інших супутників в угрупованні оператора. У гіршому – віддалено зламаний супутник можна направити на інший апарат, породивши купу уламків і створивши загрозу для виведення з ладу інших систем.

Зрештою, виправити ситуацію із супутниками, що вже працюють на орбіті, навряд чи вийде. “З технічної точки зору таке було б можливим. Але в реальності ці системи будуються з дуже малим запасом. Вони розпланували кожен міліват потужності, задіяний під час роботи супутника, тож у наявних системах немає бюджету потужності для запуску шифрування або аутентифікації”, – підсумував автор дослідження.

Читайте також:

Джерелоtheregister
Підписатися
Сповістити про
guest

0 Comments
Найновіше
Найстаріші Найбільше голосів
Зворотній зв'язок в режимі реального часу
Переглянути всі коментарі
Підписатися на оновлення