כיצד האקרים יכולים לחטוף לוויין

כיצד האקרים יכולים לחטוף לוויין

כיצד האקרים יכולים לחטוף מודיעין נתונים של PlatoBlockchain בלוויין. חיפוש אנכי. איי.

מחשב שטס מאות או אפילו אלפי קילומטרים בשמיים, במהירות של עשרות אלפי קילומטרים בשעה, הוא בכל זאת עדיין מחשב. ולכל מחשב מחובר יש משטח התקפה.

חוקרים, מדינות לאום, ואפילו פושעי סייבר רגילים מזמן הדגימו כיצד לחטוף את היבטי השליטה והתקשורת של טכנולוגיית הלוויין. רק בשנה שעברה, ביום הפלישה הקרקעית שלה, האקרים רוסים גרמו ל- הפסקה עבור ספקית שירותי האינטרנט הלווינית האוקראינית Viasat. וב-18 בנובמבר, קבוצת ההאקטיביסטים הפרו-רוסית קילנט ביצעה א מתקפת מניעת שירות מבוזרת (DDoS) נגד מערכת Starlink של SpaceX, אשר סיפקה קישוריות לאזורים מנותקים באוקראינה. לאחרונה, קבוצת וגנר קיבלה אחריות על א הפסקה זמנית אצל ספקית האינטרנט הרוסית Dozor-Teleport. הקבוצה עשתה זאת, כביכול, על ידי העלאת תוכנות זדוניות למספר מסופים לווייניים.

ברור שאנחנו יכולים לשבש קישורי לוויינים, אבל מה לגבי הלוויינים עצמם? הקושחה והתוכנה מרחפים שם למעלה בשמיים? אפשר לטעון שהם חשופים באותה מידה.

In מצגת בחודש הבא ב-Black Hat USA בלאס וגאס, יוהנס ווילבולד, דוקטורנט באוניברסיטת רוהר בבוכום, גרמניה, ידגים כיצד לוויינים יכולים להיות מטופלים על ידי האקרים. (רמז: זה לא כל כך קשה.)

"אין ספק שיש שם אבטחה על ידי ערפול", הוא מודה, "אבל חוץ מזה, הרבה לוויינים לא עושים שום דבר אחר כדי למנוע שימוש לרעה".

לוויינים נאחזים באבטחה על ידי ערפול

In מאמר שפורסם בתחילת השנה, ווילבולד וחמישה עמיתים סקרו 19 מהנדסים ומפתחים המייצגים 17 דגמים שונים של לווין. מתוך אותם 17, שלושה מהמשיבים הודו שלא יישמו כל אמצעים למניעת חדירת צד שלישי. בחמישה מקרים המשיבים לא היו בטוחים או סירבו להגיב, בעוד שתשעה הנותרים אכן יישמו כמה הגנות. עם זאת, אפילו חלק מהמקרים היותר טובים היו מפוקפקים - רק חמישה מתוך תשעה אלה, למשל, יישמו כל סוג של בקרות גישה.

"לכל כך הרבה מהלוויינים שהסתכלנו עליהם ישר לא הייתה הגנה מפני שמישהו יתמרן את הלוויין, מלבד אבטחה על ידי ערפול", אומר ווילבולד.

היצרנים יכולים להתחמק מזה, הוא אומר, בגלל שהמגזר כל כך סגור. מקצועני התעשייה מכפילים את עצמם מזמן כשומרי סף, ומנעו מתוקפים פוטנציאליים ומנתחי אבטחה לקבל כל סוג של הצצה לתוך המכונות שלהם.

ווילבולד והצוות שלו נתקלו במציאות הזו חזיתית. לקח להם ארבעה חודשים תמימים לגייס את 19 המשיבים לסקר. "באופן כללי, ראינו שאנשים נרתעו מאוד מלחלוק פרטים כלשהם על הלוויינים שלהם והיבטי האבטחה שלהם", הם קוננו במאמרם.

הבעיה היא שהלוויינים כבר אינם כה מעורפלים כפי שאולי נראו פעם.

ממה עשויים לוויינים

"בלוויינים יקרים וגדולים יותר, אתה יכול לדמיין כל מיני סוגים של חומרה מאוד מיוחדת ומוגנת קרינה שנדרשת במפורש כשאתה יוצא הרבה יותר לחלל", מסביר ווילבולד.

עם זאת, רוב הלוויינים תופסים מסלול כדור הארץ נמוך (LEO), שם, לדבריו, זה פחות בעייתי.

"חומרת המחשוב במסלול נמוך של כדור הארץ דומה לדברים משובצים בכדור הארץ, מכיוון שהיא זולה וזמינה," הוא מסביר. לדוגמה, "ייתכן שתמצא לוחות ARM רגילים, בדיוק כמו המכשירים המשובצים הרגילים בכדור הארץ - אותם מעבדים המיועדים למגזר הרכב."

בצד התוכנה, לוויינים משתמשים לרוב במערכת הפעלה בזמן אמת (RTOS) כמו VxWorks, או אפילו לינוקס בסיסית, כפי שקורה ב-Starlink של SpaceX. בשנים האחרונות הם החלו לאמץ יותר רכיבי מדף וקוד פתוח, ומערכות התקשורת והבקרה שהם מתחברים אליהן מעוררות במובנים רבים רשתות ארגוניות רגילות.

הטכנולוגיות המוכרות הללו פותחות כל מיני דלתות פוטנציאליות לחדירה, כגון פשרה בשרשרת האספקה ​​באמצעות רכיבי מדף.

דרך קלה יותר, אולי, תהיה לחטוף חללית דרכה קישור תקשורת פתוח לרווחה.

"האקר יכול להשיג תחנת קרקע משלו עבור תדר UHF ו-VHF, שיכול להיות זול כמו, כמו, $10,000 עבור צלחת באורך שני מטרים. אז אתה כבר יכול לדבר עם הרבה לוויינים במסלול נמוך של כדור הארץ", מזהיר ווילבולד.

מכשול גדול אחד, לעומת זאת, הוא התזמון. קישורי הלוויין כבר איטיים, "ורק לפי איך שכדור הארץ מעוצב, אתה יכול לראות אותם במשך 10 דקות בכל פעם", מציין ווילבולד.

בנסיעה במהירות של עשרות אלפי קילומטרים לשעה, לוויין LEO אחד עשוי לעשות את דרכו סביב כדור הארץ כל 90 דקות בערך.

"אם אתה רוצה להגדיל את הזמן שאתה צריך לדבר איתם, אז אתה צריך מספר תחנות קרקע", הוא אומר. "אם יש לך מספיק תחנות קרקע, אתה יכול בסופו של דבר לדבר איתה כל הזמן, אבל זה כמובן הופך להיות מאוד יקר."

האקרים יורים למען הכוכבים

לוויינים עומדים בבסיס כמה מההיבטים החשובים ביותר - וכמה מההיבטים היומיומיים ביותר - בחיינו. הם מספקים לנו GPS וטלוויזיה. הם עוזרים לנו לעקוב ולחזות את מזג האוויר ולחבר אנשים במקומות רחוקים. מהנדסים, חוקרים, חקלאים ופקידי מודיעין צבאי כאחד מסתמכים על בדיקות חלל.

"ההשלכות תלויות כמובן באיזה חלק של הלוויין אתה באמת נפרץ", אומר ווילבולד. "לדוגמה, דמיינו לעצמכם פגיעה במערכת ה-BUS של לוויין תצפית. אז אולי תוכל להסלים את הטכנולוגיה שלך למערכת המטען. אז אתה יכול לגנוב תמונות שאתה לא אמור לגשת אליהן או אולי אפילו להציג חפצים או להסיר חפצים מתמונות, כמו מניפולציה של נתונים."

האפשרויות רק נעשות פנטסטיות יותר משם, במיוחד אם לוקחים בחשבון את הדחפים שמנחים את החללית.

לדוגמה, מפעיל לא מורשה יכול להפנות לוויין לכיוון השמש כדי לגרום לנזק פיזי ומניעת שירות, או שהם יכולים לשנות את מסלול המכונה כדי לגרום להתנגשות.

"אם שני מסלולים תואמים", הוא מסביר, "אז יש לפחות אפשרות שאתה יכול לנסות לפגוע בלוויינים אחרים, או שאתה יכול לסכן אנשים אחרים במסלול".

העתיד של אבטחת לווין

בקווי החזית של הגנת הלוויין נמצאות הממשלות והצבאות המסתמכים עליהם ביותר.

כדי להתחיל לטפל באיום, במארס 2022 מה היא FBI ו-CISA יעצו לספקי תקשורת לוויינים ליישם אמצעי זהירות בסיסיים, כגון הצפנה, ניטור ותיקון. חודשיים לאחר מכן, Space Delta 6 של חיל החלל האמריקאי הוסיפו ארבע טייסות חדשות להגביר את ההגנה הצבאית ולחדש את תשתית בקרת הלוויין המזדקנת. המכון הלאומי לתקנים וטכנולוגיה (NIST) ו-MITRE, כמו גם קבלן ממשלתי ללא מטרות רווח Aerospace Corp., בנו מסגרות למידול איומים ותכנון אמצעי נגד נגד איומי חלל.

גם קהילת האבטחה בכללותה מעורבת. ב-6 ביוני, חיל האוויר וחיל החלל האמריקאי שיתפו פעולה עם קבלן ממשלתי ללא מטרות רווח Aerospace עבור "Hack-a-Sat," תחרות פריצת לוויינים בסגנון לכידת הדגל של 30 שעות שמרכזה את "Moonlighter", ארגז חול של האקרים במסלול. במקומות אחרים, מפתחים בדקו את א ערוץ עמיד למחשוב קוונטי להעברת נתונים אל חללית וממנה.

אין לדעת לאן תגיע אבטחת הלוויין בשנים הבאות.

"תעשיית החלל קיימת כבר עשרות שנים", אומר ווילבולד. מצד שני, הוא מוסיף, "באיזו תדירות ראינו משהו שעבד בצורה אחת במשך עשרות שנים משתנה תוך זמן קצר מאוד?"

בול זמן:

עוד מ קריאה אפלה