外国黑客25美元自制设备攻击星链,SpaceX还给赏金
2022-8-17 08:5:30 Author: 雾晓安全(查看原文) 阅读量:22 收藏

自制的电路板一旦连接到星链,就能发起攻击,让系统发生暂时性短路。最重要的是,还可以让自定义代码在Starlink上运行,并访问整个网络。近日,Wouters在拉斯维加斯举行的计算机安全会议Black Hat上详细地披露了这一安全漏洞。

「作案」过程

Starlink的互联网系统由3个主要部分组成。首先,离地面大约340英里的低地球轨道运行卫星向下传送连接到地面。
而这些卫星与地球上的两个系统可以进行通信:一是向卫星发送互联网连接的网关,二是人们可以购买的Dishy McFlatface「披萨盘」天线。
而Wouters的研究主要集中在这些用户终端上。Wouters对用户终端的攻击涉及多个阶段和技术措施,直到他最终创建了现在的开源电路板。
一般来讲,使用自定义电路板的攻击可以通过绕过签名验证(signature verification)安全检查来工作。签名验证就是为了监测系统是否正确启动,并没有被篡改。
Lennert Wouters表示,在一年的大部分时间里,开发这一模块芯片花费了自己大量的时间。从2021年5月开始,Wouters便开始测试Starlink系统。在他的大学建筑物的屋顶上部署好星链终端后,能够获得268Mbps的下载速度和49Mbps的上传速度。
通过使用加热枪、撬棍等工具的组合,他从盘子上拆下大型金属盖,以便接触到它的内部组件。在直径59厘米的金属盖下面是一个大型的印制电路板(PCB),里面有一个系统芯片,包括一个定制的四核ARM Cortex-A53处理器。
因其架构没有公开文档,这使得黑客很难攻击。另外,里面还包括无线电频设备、以太网供电系统和一个GPS接收器。
为了设计Modchip,Wouters扫描了Starlink天线,并创建了适合现有Starlink板的设计。该模块芯片需要焊接到现有的星链PCB和连接它使用的几根电线。
Modchip本身由树莓派微控制器、闪存、电子开关和稳压器组成。在创建用户终端板时,Starlink的工程师们在上面印上了「人类在地球上制造」的字样。Wouters的芯片上写着「Glitched on Earth by humans」。
为了黑进天线的软件,Wouters使用定制系统通过电压故障注入攻击来绕过安全保护。他在系统芯片上ROM引导装载程序时使用电压故障注入破坏了黑盒系统,这使他能够绕过固件签名验证,并在终端上运行自己的定制代码。
目前,Lennert Wouters已经在GitHub上公布了使用组件的代码和细节。
GitHub地址:https://github.com/KULeuven-COSIC/Starlink-FI
这样一来,其他人就可以制作自己的Modchip,并在设备和可能的网络中寻找额外的安全漏洞进行配置。在去年,Wouters已经将这些漏洞告知了SpaceX。让研究人员发现Starlink服务漏洞,并为其提供报酬,是SpaceX项目的一部分。在Wouters成功黑进Starlink后,SpaceX对其发现表示祝贺,并对其软件进行了更新。
不过,Wouters称,虽然SpaceX已经发布了一个更新版本,使攻击更加困难,但除非该公司创建一个新版本的主芯片,否则根本问题无法解决。「所有现有的用户终端都很容易受到黑客攻击。」

全球50万Starlink用户

目前,星链在全球拥有超过50万名用户,星链服务已在36个国家和地区使用。
11自2018年以来,马斯克的星链已经将3000多颗小型卫星送入轨道。该服务旨在向农村地区的用户提供高达100Mbps-200Mbps的高速互联网。
SpaceX也在前段时间获得批准,可以在汽车、船只和飞机上提供Starlink服务。
由于星链在全球的普及性,其黑客攻击可能很快成为国际安全问题。比如,就在今年早些时候,乌克兰还曾开始使用Starlink终端。还有美国空军宣布正在制定使用Starlink的计划。
如果Starlink卫星被图谋不轨的人真正控制,会发生什么?黑客可以通过简单的指令批量关闭卫星,拒绝地面访问,在一定时间内占据卫星为私有,从而导致全球服务中断。
另外,还可能欺骗来自卫星的信号,从而对关键基础设施造成破坏。比如连入太空互联网的电网,供水网络和运输系统。最不堪设想的就是,控制卫星让其撞向其他卫星甚至国际空间站。SpaceX的卫星和Starlink打开了一个安全的潘多拉盒子,其威胁严重性恐怕远超5G。

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDM2MTE5Mw==&mid=2247494714&idx=2&sn=7fe1d65802aeacfae9d8fe0224b09569&chksm=ce6823bcf91faaaabe4cede2a6845512017f68f0365aaea966a4551ac6249cafa07cb7642a74#rd
如有侵权请联系:admin#unsafe.sh