黑客如何劫持卫星

我们依赖卫星进行通信、军事活动和日常任务。攻击者真正开始仰望星空,还需要多长时间?
黑客攻击卫星

一台计算机在天空中飞行数百甚至数千公里,时速可达数万公里,然而它仍然是一台计算机。而且每台连接到网络的计算机都有攻击面。

研究人员、国家和普通的网络犯罪分子早已展示了如何劫持卫星技术的控制和通信方面。就在去年,俄罗斯黑客在对乌克兰地面的入侵行动中,导致乌克兰卫星互联网服务提供商Viasat发生了中断。而在11月18日,亲俄黑客组织Killnet对SpaceX的Starlink系统发起了分布式拒绝服务(DDoS)攻击,该系统为乌克兰被封锁地区提供了连接。最近,瓦格纳集团声称对俄罗斯的互联网供应商Dozor-Teleport进行了临时中断,据称该集团通过向多个卫星终端上传恶意软件来实施此举。

我们可以明显地干扰卫星链路,但卫星本身呢?在天空中漂浮的固件和软件呢?可以说,它们同样面临风险。

德国博齐茨-埃森大学博士生约翰尼斯·威尔博德下个月将在拉斯维加斯的Black Hat USA上展示黑客如何操控卫星。(提示:这并不难。)

他承认:“当然,有些安全性是通过深度保密来保障的,但除此之外,很多卫星并没有采取其他措施来防止滥用。”

卫星依赖“安全性通过深度保密

在今年早些时候发表的一篇论文中,威尔博德和其他五名同事对代表17种不同型号卫星的19名工程师和开发人员进行了调查。在这17种卫星中,有三名受访者承认他们没有采取任何防止第三方入侵的措施。在五种情况下,受访者不确定或拒绝发表评论,而剩下的九种情况确实采取了一些防御措施。然而,即使在一些较好的情况下,也存在问题——例如,在这九种情况中,只有五种实施了任何形式的访问控制。

威尔博德表示:“我们调查的许多卫星在防止某人操纵卫星方面完全没有保护措施,除了依赖‘安全性通过深度保密’(security by obscurity)。”

制造商之所以能够这样做,他说,是因为这个行业被严密封锁。行业专业人员一直兼任门卫的角色,阻止潜在的攻击者和安全分析师从任何角度窥视他们的设备。

威尔博德和他的团队直面了这个现实。他们花了整整四个月的时间才招募到这19位调查受访者。在他们的论文中,他们悲叹道:“总的来说,我们观察到人们非常不愿意分享有关他们的卫星和安全方面的任何细节。”

问题在于,卫星现在已经不再像它们一度看起来那么神秘。

卫星是由什么构成的?

“在更昂贵和更大的卫星上,当你飞向更远的太空时,你可以想象到各种非常专业的、辐射抗性的硬件,这是明确要求的,”威尔博德解释道。

然而,大多数卫星处于低地球轨道(LEO),在这方面,他说,这不是一个问题。

他解释说:“低地球轨道的计算硬件类似于地球上的嵌入式设备,因为它便宜且易得。”例如,“你可能会找到常规的ARM板,就像地球上的常规嵌入式设备一样——为汽车行业生产的相同处理器。”

在软件方面,卫星通常采用实时操作系统(RTOS)如VxWorks,或者像SpaceX的Starlink一样使用基本的Linux系统。近年来,它们开始采用更多的现成和开源组件,并且在许多方面与普通企业网络有着相似的通信和控制系统。

这些熟悉的技术为各种入侵提供了潜在的可能性,例如通过现成组件的供应链妥协。

或许更容易的方式是通过其敞开的通信链接劫持一颗航天器。

威尔博德警告说:“黑客可以获取自己的UHF和VHF频率的地面站,这可以非常便宜,比如一个两米的天线可能只需1万美元。然后你就可以与很多低地球轨道卫星进行通信。”

然而,一个主要的障碍是时间。卫星链接已经很慢,“而且根据地球的形状,你一次只能看到它们10分钟,”威尔博德指出。

以每小时数万公里的速度行驶,一颗LEO卫星可能每90分钟左右绕地球一圈。

“如果你想增加与它们交流的时间,那么你需要多个地面站,”他说。“如果你有足够多的地面站,最终你可以一直与卫星交流,但这显然会非常昂贵。”

黑客攻击卫星

黑客瞄准星空

卫星支撑着我们生活中最关键和最日常的一些方面。它们为我们提供GPS和电视信号。卫星帮助我们追踪和预测天气,连接遥远地区的人们。工程师、研究人员、农民和军事情报官员都依赖于航天探测器。

“后果显然取决于卫星的哪个部分被攻陷,”威尔博德说。“例如,想象一下攻陷了观测卫星的总线系统。然后你可能可以升级你的技术到负载系统。然后你可以窃取本不应访问的图像,甚至可能在图像中引入人为痕迹或去除痕迹,如数据篡改。”

从那里开始,可能性只会变得更加离奇,特别是当考虑到指导航天器的推进器。

例如,未经授权的操作者可能会将卫星转向太阳,造成物理损坏和服务拒绝,或者他们可以改变机器的轨道,导致碰撞。

他解释说:”如果两个轨道相匹配,那么至少有可能试图撞击其他卫星,或者实际上会危及其他轨道上的人。”

卫星未来的安全

在卫星防御的最前线是最依赖它们的政府和军队。

为了开始应对威胁,2022年3月,美国联邦调查局(FBI)和国家网络安全与通信集成中心(CISA)建议卫星通信提供商采取基本的安全预防措施,如加密、监控和修补漏洞。两个月后,美国太空军第6航空航天防御兵团(Space Delta 6)增加了四个新中队,以增强军事防御并现代化老化的卫星控制基础设施。美国国家标准与技术研究院(NIST)、MITRE以及非营利的政府承包商Aerospace Corp.等也构建了针对太空威胁建模和计划对抗措施的框架。

整个安全社区也加入了这个行动。2022年6月6日,美国空军和太空军与非营利的政府承包商Aerospace合作举办了“Hack-a-Sat”活动,这是一个为期30小时的抓旗式卫星黑客竞赛,围绕着在轨道上的“Moonlighter”黑客沙盒展开。此外,其他地方的开发人员还测试了一种抗量子计算的信道,用于传输与航天器之间的数据。

在未来几年内,卫星安全的发展无法预测。

威尔博德说:“太空产业已经存在几十年了。”但他补充道:“另一方面,我们又经常看到有些东西在几十年来一直运作方式突然在短时间内发生了改变。”

推荐阅读:

银行成为攻击者盯上的目标,原因是暗网开源软件供应链。

灰产支付通道的形式、危害和对策

  • 点赞
  • 打赏
请选择打赏方式
  • ERC-20
  • TRC-20