查看原文
其他

黑客可轻易劫持卫星vs未来不可期的卫星安全

网空闲话 网空闲话plus
2024-08-30
一台计算机在天空中飞行数百甚至数千公里,以每小时数万公里的速度飞行,但它仍然是一台计算机。每台联网的计算机都有一个攻击面。研究人员、民族国家、甚至普通网络犯罪分子长期以来都展示了如何劫持卫星技术的控制和通信方面。就在去年,在俄乌战争开打的当天,俄罗斯黑客造成了乌克兰卫星互联网服务提供商Viasat的服务中断。2022年11月18日,亲俄罗斯的黑客组织Killnet对SpaceX的Starlink系统发起了分布式拒绝服务(DDoS)攻击,该系统为乌克兰的偏远地区提供连接。最近,瓦格纳集团声称对俄罗斯互联网提供商Dozor-Teleport的暂时中断负责。据称,该组织通过将恶意软件上传到多个卫星终端来做到这一点。即将于下个月在拉斯维加斯举办的Black Hat USA大会一个关于卫星安全的演讲,展示黑客如何对卫星进行粗暴攻击,再次让卫星安全的话题进入公众的视野。

很明显,可以破坏卫星链接,但卫星本身呢?固件和软件悬停在空中?可以说,他们同样暴露。
德国波鸿鲁尔大学的博士生约翰内斯·威尔博尔德 (Johannes Willbold)将于下个月在拉斯维加斯举办的Black Hat USA大会上发表演讲,展示黑客如何对卫星进行粗暴攻击。据介绍,研究者关注现实世界卫星的公共安全分析和利用,特别关注低地球轨道卫星。威尔博尔德博士将引导听众解几种卫星设计,并指出它们与安全相关的亮点。威尔博尔德博士还将讨论每颗卫星中发现的不同漏洞、一般如何利用它们,以及特定于卫星的设计决策如何导致特定漏洞。为了展示现实世界的可利用性,威尔博尔德将展示他们从头开始开发的一颗活跃的ESA卫星的仿真,作为其漏洞利用、攻击验证的测试靶场。最后,他们将利用仿真场景来现场演示卫星的攻击利用,并展示如何获得对卫星的全面、持久的控制。

威尔博尔德博士确认,那里肯定有一种隐秘的安全措施,但除此之外,许多卫星没有采取任何其他措施来防止滥用。
默默无闻的卫星安全措施
在今年早些时候发表的一篇论文中,研究者首先提供针对卫星固件的威胁分类。然后,他们对三个真实世界的卫星固件图像进行实验性安全性分析。研究者的分析基于一组真实世界的攻击者模型,并在所有分析的固件映像中发现了几个安全关键漏洞。他们的实验安全评估结果表明,现代在轨卫星存在不同的软件安全漏洞,并且往往缺乏适当的访问保护机制。它们还强调需要克服普遍但过时的假设。为了证实观察结果,研究者还对19个专业卫星开发商进行了调查,以获得卫星安全景观的全面图景。威尔博尔德和五位同事对代表17种不同卫星型号的19名工程师和开发人员进行了调查。在这17名受访者中,三名受访者承认他们没有采取任何措施来防止第三方入侵。在五个案例中,受访者不确定或拒绝发表评论,而其余九个案例确实实施了一些防御措施。然而,即使其中一些较好的案例也存在问题——例如,这九个案例中只有五个实施了不同类型的访问控制。

威尔博尔德说:“我们直接观察的许多卫星都没有任何保护措施来防止有人操纵卫星,除了隐秘的安全措施。
他说,制造商可以侥幸逃脱惩罚,因为该行业的封锁非常严密。长期以来,行业专业人士一直充当看门人的角色,防止潜在的攻击者和安全分析师以任何方式窥探他们的机器内部。
威尔博德和他的团队直面这个现实。他们花了整整四个月的时间才招募到这19名调查受访者。“总的来说,我们观察到人们非常不愿意分享有关卫星及其安全方面的任何细节,”他们在论文中感叹道。
问题是卫星不再像以前看起来那样晦涩难懂。
卫星的基本组成
“在更昂贵、更大的卫星中,你可以想象各种非常专业、抗辐射的硬件,当你进入更远的太空时,这些硬件是明确需要的,”威尔博尔德解释道。
然而,大多数卫星占据近地轨道(LEO),他说,在那里,这不是什么问题。
“近地轨道上的计算硬件类似于地球上的嵌入式设备,因为它便宜且容易获得,”他解释道。例如,“您可能会发现常规ARM板,就像地球上的常规嵌入式设备一样-与汽车行业制造的处理器相同。

在软件方面,卫星通常采用VxWorks等实时操作系统(RTOS),甚至基本的Linux,就像SpaceX的Starlink一样。近年来,他们开始采用更多现成的开源组件,他们连接的通信和控制系统在很多方面都让人想起普通的企业网络。
这些熟悉的技术打开了各种潜在的入侵之门,例如通过现成的组件破坏供应链。
也许,一条更简单的道路是通过其开放的通信链路劫持一艘航天器。
“黑客可以拥有自己的UHF和VHF频率地面站,其成本可以低至10,000美元购买一个两米的碟形天线。然后你就可以与许多近地轨道卫星进行通信了,”威尔博尔德警告说。
然而,一个主要障碍是时机。卫星连接速度本来就很慢,“而且根据地球的形状,你一次只能看到它们10分钟,”威尔博尔德指出。
一颗低地球轨道卫星以每小时数万公里的速度运行,大约每90分钟绕地球一周。
“如果你想增加与他们交谈的时间,那么你需要多个地面站,”他说。“如果你有足够的地面站,你最终可以一直与它交谈,但这显然变得非常昂贵。
黑客为攻击卫星而努力
卫星支撑着我们生活中一些最重要、也是最日常的方面。他们为我们提供全球定位系统和电视。它们帮助我们跟踪和预测天气,并将远方的人们联系起来。工程师、研究人员、农民和军事情报官员都依赖太空探测器。
“后果显然取决于卫星的哪一部分实际上受到了损害,”威尔博德说。“例如,想象一下破坏观测卫星的总线系统。然后也许您可以将技术升级到有效负载系统。然后您可以窃取您不应该访问的图像,甚至可能引入伪影或从图像中删除伪影,例如数据操纵。
从那里开始,可能性只会变得更加奇妙,特别是如果你考虑到引导航天器的推进器。
例如,未经授权的操作员可能会将卫星转向太阳,从而造成物理损坏和拒绝服务,或者他们可能会改变机器的轨道以引起碰撞。
“如果两个轨道匹配,”他解释道,“那么至少有可能你可以尝试撞击其他卫星,或者你实际上可以危及轨道上的其他人。
卫星安全的未来
处于卫星防御前线的是最依赖它们的政府和军队。比如在美国,为了开始应对这一威胁,FBI和CISA于2022年3月建议卫星通信提供商实施基本的安全预防措施,例如加密、监控和修补。两个月后,美国太空部队的太空三角洲六号增加了四个新中队,以加强军事防御并使老化的卫星控制基础设施现代化。美国国家标准与技术研究院(NIST)和MITRE 以及非营利性政府承包商航空航天公司建立了威胁建模和规划太空威胁对策的框架。
整个安全社区也正在参与其中。6月6日,美国空军和太空军与非营利性政府承包商Aerospace 作举办了“ Hack-a-Sat ”,这是一场为期30小时的夺旗式卫星黑客竞赛,以“Moonlighter”为中心,这是一个黑客沙盒。轨道。在其他地方,开发人员测试了一种抗量子计算的通道,用于向航天器传输数据或从航天器传输数据。
太空黑客沙箱Moonlighter即将发射--或将改变太空网络安全的游戏规则
目前还不清楚未来几年卫星安全将走向何方。
“航天工业已经存在了几十年,”威尔博尔德说。另一方面,他补充道,“我们有多少次看到一些几十年来一直以某种方式运作的东西在很短的时间内发生了变化?
这也就是说,期待卫星的安全有较大的改变,肯定不是一个短期的过程。

参考来源
1、https://www.darkreading.com/edge/how-researchers-hijacked-a-satellite
2、https://www.blackhat.com/us-23/briefings/schedule/#houston-we-have-a-problem-analyzing-the-security-of-low-earth-orbit-satellites-32468
3、https://jwillbold.com/paper/willbold2023spaceodyssey.pdf
继续滑动看下一个
网空闲话plus
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存