Досега операторите просто са имали късмет, твърди експерт
Много сателити са лишени от адекватна защита срещу дистанционно хакване, липсват им дори елементарни средства за сигурност. Това твърди Йоханес Уилболд, докторант от Рурския университет в
Бохум, който сподели резултати от изследване на три типа орбитално оборудване по време на конференцията за киберсигурност Black Hat в Лас Вегас, предаде TechNews.bg. Хакването на орбитални апарати се счита за непосилно скъпа задача, поради високата цена на наземните терминали. Киберпрестъпниците смятат,
че е твърде трудно да получат достъп до тяхната софтуерна платформа. Но всъщност това не е вярно, показва изследването на германския специалист. Досега сателитните оператори просто са имали
късмет.
Облачните платформи AWS и Azure вече предлагат услуга за комуникация с нискоорбитални сателити от наземни терминали . Що се отнася до фърмуера, търговската космическа индустрия процъфтява и много
от компонентите вече са относително лесни за придобиване и изучаване. Уилболд изчислява, че хакер може да изгради свой собствен наземен терминал за комуникация със сателити за около $10 000.
В своето изследване ученият избира изключително директен подход, разказва The Register. Той се обръща към сателитните оператори с молба да предоставят определени данни за работата си. Някои от тях
се съгласяват, като само в един случай на Уилболд се налага да подпише споразумение за неразкриване на информация.
Германецът е проучил три вида сателити: ESTCube-1 – миниатюрен кубсат, пуснат от Естония през 2013 г. и оборудван с процесор Arm Cortex-M3; по-големият Cubesat OPS-SAT, управляван от Европейската
космическа агенция; и 120-килограмовият сателит Flying Laptop, управляван от Института за космически системи към университета в Щутгарт.
Резултатите за отчайващи по отношение на сигурността. И двата кубсата се "предават без бой”, те нямат протоколи за удостоверяване и предават данните си без криптиране. Уилболд успява да прихване
основните контролни функции на сателитите и да блокира техните оператори – по време на Black Hat той демонстрира това със симулация.
Третият сателит, Flying Laptop, разполага с базова защита и се опитва да предпази основните си функции от намеса на трети страни. Но с технически умения, специализиран код и използване на
стандартни методи Уилболд намира уязвимости и в него.
Заинтригуван от резултатите, ученият продължава изследванията си. Той се свърза с разработчиците на сателитни системи и получава отговор от девет доставчика, които са изстреляли общо 132 спътника.
Събирането на информация отнема четири месеца, но се оказва, че приоритетът на функциите за киберсигурност при разработване на сателити е изключително нисък – само два доставчика извършват тестове
за хакерство.
Проблемът, според Уилболд, е, че космическата наука все още остава област, относително отдалечена от общото киберпространство, а разработчиците нямат значителни умения в областта на цифровата
сигурност.
Едно от неочакваните открития е, че колкото по-голям е сателитът, толкова по-скъпи са разработката и изстрелването му и толкова по-уязвим е той. В по-големите устройства са инсталирани повече
готови търговски компоненти, а това означава, че те са уязвими поради по-голямата достъпност на кодовата база. Докато за малките кубсати кодът често се пише индивидуално.
Последствията от хакване на сателити могат да бъдат различни. В най-добрия случай нападателят ще започне да използва устройството за предаване на злонамерена информация или ще се възползва от
достъпа до него, за да прихване цялата инфраструктура и други сателити в групировката на оператора. В най-лошия случай дистанционно хакнат сателит може да бъде насочен към друг космически апарат,
създавайки купчина отломки и заплашвайки да деактивира други системи.
И накрая, едва ли е възможно да се коригира ситуацията със спътници, които вече работят в орбита. "От техническа гледна точка това би било възможно. Но в действителност тези системи са изградени с
много малък резерв. Планиран е всеки миливат мощност, необходим за работата на сателита, така че в съществуващите системи няма енергиен "бюджет” за криптиране или удостоверяване", заключава авторът
на изследването.