Nowości

Niezabezpieczony internet satelitarny zagraża bezpieczeństwu statków i samolotów

Niezabezpieczony internet satelitarny zagraża bezpieczeństwu statków i samolotów

Aurich Lawson / Getty Images

Minęło ponad dziesięć lat, odkąd naukowcy wykazali poważne luki w prywatności i bezpieczeństwie w satelitarnych usługach internetowych. Słabości umożliwiały atakującym podsłuchiwanie, a czasem manipulowanie danymi otrzymanymi przez miliony użytkowników tysiące mil stąd. Można by się spodziewać, że w 2020 r. – gdy Internet satelitarny stał się bardziej popularny – dostawcy naprawiliby te niedociągnięcia, ale byłbyś w błędzie.

W briefingu przedstawionym w środę na internetowej konferencji Black Hat poświęconej bezpieczeństwu, badacz James Pavur przedstawił wyniki, które pokazują, że internet satelitarny naraża miliony ludzi na ryzyko, mimo że dostawcy przyjmują nowe technologie, które mają być bardziej zaawansowane.

W ciągu kilku lat wykorzystywał swój punkt obserwacyjny w Europie kontynentalnej do przechwytywania sygnałów z 18 satelitów wysyłających dane internetowe do ludzi, statków i samolotów na pasie o powierzchni 100 milionów kilometrów kwadratowych rozciągającym się od Stanów Zjednoczonych i Karaibów. , Chiny i Indie. To, co znalazł, dotyczy. Mała próbka rzeczy, które zaobserwował, obejmuje:

  • Chiński samolot pasażerski odbierający niezaszyfrowane informacje nawigacyjne i inne dane awioniki. Równie niepokojące jest to, że dane pochodziły z tego samego połączenia, którego pasażerowie używali do wysyłania e-maili i przeglądania stron internetowych, co zwiększa możliwość włamań ze strony pasażerów.
  • Administrator systemu logujący się do turbiny wiatrowej w południowej Francji, około 600 kilometrów od Pavur, i w trakcie ujawniający sesyjny plik cookie używany do uwierzytelniania.
  • Przechwycenie komunikacji z egipskiego tankowca zgłaszającego niesprawny alternator, gdy statek wpłynął do portu w Tunezji. Dzięki transmisji Pavur nie tylko wiedział, że statek będzie nieczynny przez miesiąc lub dłużej, ale także uzyskał nazwisko i numer paszportu inżyniera, który miał naprawić problem.
  • Statek wycieczkowy rozgłaszający poufne informacje o swojej sieci lokalnej opartej na systemie Windows, w tym dane logowania przechowywane w bazie danych protokołu Lightweight Directory Access Protocol
  • E-mail do prawnika z Hiszpanii wysłał klientowi wiadomość o zbliżającej się sprawie.
  • Hasło resetowania konta umożliwiające dostęp do sieci jachtu greckiego miliardera.

Hakowanie komunikacji satelitarnej na dużą skalę

Podczas gdy badacze tacy jak Adam Laurie i Leonardo Nve wykazali niepewność Internetu satelitarnego odpowiednio w 2009 i 2010 roku, Pavur zbadał komunikację na dużą skalę, przechwytując ponad 4 terabajty danych z 18 satelitów, które wykorzystał. Przeanalizował również nowsze protokoły, takie jak Generic Stream Encapsulation i złożone modulacje, w tym 32-Ary Amplitude and Phase Shift Keying (APSK). Jednocześnie obniżył koszt przechwytywania tych nowych protokołów z 50 000 do około 300 dolarów.

„Wciąż działa wiele satelitarnych usług internetowych, które są na nie podatne [the previous researchers’] dokładne ataki i metody – pomimo tego, że ataki te były znane publicznie od ponad 15 lat w tym momencie ”, powiedział mi Pavur przed środowym wystąpieniem. „Odkryliśmy również, że niektóre nowsze typy satelitarnego łącza szerokopasmowego również miały problemy z podsłuchem”.

Sprzęt używany przez Pavura składał się z karty TBS 6983/6903 PCIe / tunera DVB-S, który umożliwia oglądanie telewizji satelitarnej z komputera. Drugim elementem była płaska antena panelowa, chociaż powiedział, że każda antena odbierająca telewizję satelitarną będzie działać. Koszt dla obu: około 300 USD.

Korzystając z publicznych informacji pokazujących lokalizację satelitów geostacjonarnych używanych do transmisji internetowej, Pavur skierował na nie antenę, a następnie zeskanowału pasma widma radiowego, aż znalazł sygnał ukryty w ogromnej ilości szumu. Stamtąd polecił karcie PCIe zinterpretować sygnał i nagrać go jako normalny sygnał telewizyjny. Następnie przeglądał nieprzetworzone pliki binarne w poszukiwaniu ciągów, takich jak „http” i odpowiadających standardowym interfejsom programistycznym w celu identyfikacji ruchu internetowego.

Wszystkie niezaszyfrowane komunikaty są moje

Konfiguracja pozwala Pavurowi przechwytywać prawie każdą transmisję, którą ISP wysyła do użytkownika przez satelitę, ale monitorowanie sygnałów w drugą stronę (od użytkownika do ISP) jest znacznie bardziej ograniczone. W rezultacie Pavur mógł niezawodnie widzieć zawartość witryn HTTP przeglądanych przez użytkownika lub niezaszyfrowaną wiadomość e-mail pobraną przez użytkownika, ale nie mógł uzyskać żądań „GET” klientów ani haseł, które wysyłali do serwera poczty.

Mimo że klient może znajdować się na Atlantyku u wybrzeży Afryki i komunikuje się z dostawcą usług internetowych w Irlandii, wysyłany przez niego sygnał jest łatwo przechwytywany z dowolnego miejsca na obszarze dziesiątek milionów kilometrów kwadratowych, ponieważ wysoki koszt satelitów wymaga od dostawców wiązki sygnałów na dużym obszarze.

Atakujący z dowolnego miejsca na obszarze dziesiątek milionów kilometrów kwadratowych może przejąć połączenie między statkiem u wybrzeży Afryki a stacją naziemną w Irlandii.
Powiększać / Atakujący z dowolnego miejsca na obszarze dziesiątek milionów kilometrów kwadratowych może przejąć połączenie między statkiem u wybrzeży Afryki a stacją naziemną w Irlandii.

The Oxford Ph.D. kandydat wyjaśnił:

Jest kilka powodów, dla których trudniej jest uchwycić inny kierunek. Po pierwsze, wiązka łącząca satelitę ze stacją naziemną dostawcy usług internetowych jest często węższa i bardziej skupiona (co oznacza, że ​​musisz znajdować się w odległości kilkudziesięciu mil od systemu ISP, aby odebrać fale radiowe w tym kierunku). W niektórych przypadkach dostawcy usług internetowych będą używać innego pasma częstotliwości do przesyłania tych sygnałów ze względu na przepustowość i wydajność – oznacza to, że atak może wymagać sprzętu, który jest znacznie trudniejszy do zdobycia komercyjnie i niedrogo. Wreszcie, nawet jeśli dostawca usług internetowych używa tylko normalnej szerokiej wiązki K>usygnał pasmowy, zwykle będą nadawać na innej częstotliwości w każdym kierunku. Oznacza to, że napastnik potrzebowałby drugiego zestawu anten (niezbyt trudnych), a także musiałby poprawnie połączyć oba źródła (nieco trudniej).

Et tu, awionika?

W ostatnich latach Pavur skupiał się na transmisjach wysyłanych do zwykłych użytkowników na lądzie i dużych statków na morzu. W tym roku zwrócił uwagę na samoloty. Wraz z nadejściem pandemii COVID-19 powodującej gwałtowny spadek lotów pasażerskich badacz miał mniej okazji niż planował analizować komunikację pasażerską z systemów rozrywkowych, pokładowych usług internetowych i pokładowych femtokomórek używanych do wysyłania i odbierania sygnałów mobilnych. (Widział jednak wiadomość tekstową zapewniającą pasażerowi test na koronawirusa).

Okazało się jednak, że zmniejszenie ruchu pasażerskiego ułatwiło skupienie się na ruchu kierowanym do członków załogi w kokpicie. Kiedy jeden z grubasów załogi sięgnął po dane logowania do tak zwanej elektronicznej torby lotniczej, wyposażenie pokładowe wielokrotnie otrzymywało błąd przekierowania HTTP 302 na stronę logowania do usługi Wi-Fi. Format przekierowania obejmował adres URL pierwotnego żądania zawierającego parametry GET interfejsu API torby lotniczej. Parametry opisywały konkretny numer lotu i jego współrzędne, informacje, które dały Pavurowi dobre wyczucie, co urządzenie robi na pokładzie samolotu.

Elektroniczna torba lotnicza przesyłająca poufne informacje awioniki przez HTTP.
Powiększać / Elektroniczna torba lotnicza przesyłająca poufne informacje awioniki przez HTTP.

James Pavur

Dane dotyczące bagażu lotniczego przechodzą przez ten sam router do tłumaczenia adresów sieciowych, co rozrywka i ruch internetowy pasażerów. Innymi słowy, ta sama fizyczna antena satelitarna i modem dostarczały ruch internetowy zarówno do bagażu, jak i do pasażerów. Sugeruje to, że jakakolwiek segregacja sieci, która może istnieć, została przeprowadzona przez oprogramowanie, a nie przez fizyczną separację sprzętu, która jest mniej podatna na włamania.

Przejęcie sesji: atakujący zawsze wygrywa

Wykorzystanie Internetu satelitarnego do odbioru danych nawigacyjnych naraża załogę i pasażerów na ryzyko ataku opracowanego przez Pavura, który umożliwia atakującemu podszywanie się pod samolot do stacji naziemnej, z którą się komunikuje. Włamanie wykorzystuje przechwytywanie sesji TCP, technikę, w której atakujący wysyła do dostawcy usług internetowych metadane, których klienci używają do uwierzytelnienia się.

Ponieważ ruch użytkowników jest odbijany od satelity 30 kilometrów nad ziemią – trasa, która zwykle powoduje opóźnienie sygnału wynoszące około 700 milisekund – a dane atakującego nie, atakujący zawsze pokonuje klientów w dotarciu do dostawcy usług internetowych.

Przechwytywanie sesji może być wykorzystywane do powodowania, że ​​samoloty lub statki zgłaszają nieprawidłowe lokalizacje lub poziomy paliwa, fałszywe odczyty systemów ogrzewania, wentylacji i klimatyzacji oraz przesyłają inne poufne dane, które są sfałszowane. Może być również używany do tworzenia odmowy usługi, które uniemożliwiają statkowi otrzymanie danych, które są kluczowe dla bezpiecznych operacji.

Możliwości i ograniczenia przechwytywania sesji TCP w Internecie satelitarnym.
Powiększać / Możliwości i ograniczenia przechwytywania sesji TCP w Internecie satelitarnym.

James Pavur

Pavur wyjaśnił metodologię przechwytywania w ten sposób:

Możemy konwertować bajty z nagrania w czasie rzeczywistym na warstwie pakietów IP. Zasadniczo czekamy, aż nagramy cały pakiet IP ze strumienia (zwykle jest to kwestia milisekund), a następnie natychmiast zapisujemy ten pakiet na dysku. Jako osoba atakująca musisz wiedzieć, jakie dane chcesz wydobyć z „szumu” ludzi odwiedzających Facebooka i tak dalej. Aby to zrobić, możesz użyć adresów IP lub innych sygnatur ruchu, aby zidentyfikować tylko najbardziej odpowiedni ruch, na który należy odpowiedzieć programowo.

Problem w poszukiwaniu rozwiązania

Po podzieleniu się swoimi odkryciami Pavur często reaguje na to, że użytkownicy Internetu korzystający z satelity powinni po prostu używać VPN, aby uniemożliwić atakującym odczytanie lub manipulowanie przesłanymi danymi. Niestety, powiedział, uściski dłoni wymagane dla każdego punktu końcowego, aby uwierzytelnić się w drugim, powodują spowolnienie o około 90 procent. Narzut zwiększa i tak już duże opóźnienie 700 milisekund do czasu oczekiwania, co sprawia, że ​​Internet satelitarny jest prawie całkowicie bezużyteczny.

Podczas gdy HTTPS i szyfrowanie na poziomie transportu poczty e-mail uniemożliwiają atakującym odczytywanie treści stron i wiadomości, większość zapytań wyszukiwania domeny nadal jest niezaszyfrowanych, atakujący mogą się wiele nauczyć, analizując dane. Certyfikaty HTTPS umożliwiają atakującym na łączenie się klientów z serwerami linii papilarnych.

Po lewej: niezaszyfrowana odpowiedź DNS wskazuje, że użytkownik internetu satelitarnego odwiedza Dropbox.  Po prawej: zestawienie najczęściej odwiedzanych domen.
Powiększać / Po lewej: niezaszyfrowana odpowiedź DNS wskazuje, że użytkownik internetu satelitarnego odwiedza Dropbox. Po prawej: zestawienie najczęściej odwiedzanych domen.

James Pavur

Informacje te pozwalają atakującym zidentyfikować użytkowników, którzy są godni bardziej ukierunkowanych ataków. Spośród 100 statków, które Pavur pseudolosowo obejrzał, był w stanie zdeanonimizować około 10 i powiązać je z określonymi statkami.

Deanonimizacja statków Pavur.
Powiększać / Deanonimizacja statków Pavur.

James Pavur

Przechwytywanie niezaszyfrowanych map nawigacyjnych, awarie sprzętu na otwartym morzu oraz korzystanie z podziurawionych lukami serwerów Windows 2003 również narażają użytkowników na znaczne ryzyko. W połączeniu z wykorzystaniem niezabezpieczonych kanałów, takich jak FTP, osoba atakująca może być w stanie manipulować danymi morskimi w celu ukrycia piaszczystej plaży lub wykorzystać te dane do planowania włamań fizycznych.

Już sama skala problemu postawiła badacza w dylemat. Z powodu dziesiątek tysięcy użytkowników, których dotyczy problem, badacz nie był w stanie powiadomić prywatnie zdecydowanej większości z nich. Zdecydował się na skontaktowanie się z największymi firmami, które przekazywały szczególnie wrażliwe dane na jaw. Ostatecznie zdecydował się nie identyfikować żadnego z użytkowników lub firm, których dotyczy problem, ponieważ – jak powiedział – sedno problemu wynika z niezabezpieczonych protokołów stosowanych w całej branży.

„Celem moich badań jest wydobycie tej wyjątkowej dynamiki, jaką fizyczne właściwości przestrzeni stwarzają dla cyberbezpieczeństwa, a jest to obszar, który jest niedoceniany” – powiedział. „Wiele osób myśli, że satelity to po prostu zwykłe komputery, które są nieco dalej, ale w przypadku satelitów jest dużo inaczej. Jeśli zwrócimy uwagę na te różnice, będziemy mogli lepiej budować zabezpieczenia, aby chronić systemy ”.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook