Def Con 2020: подслушивание спутниковой связи по всему миру — менее 300 евро

18 геостационарных спутников, которые покрывают в общей сложности 110 миллионов квадратных километров в северном полушарии. От Карибского моря до Индии и некоторых частей Китая и России. Они были предметом исследования Джеймса Павура, аспиранта Лаборатории системной безопасности Оксфордского университета, и группы других исследователей.

Исследователи хотели знать, могут ли они подслушивать данные, передаваемые через спутник. Они представили свои результаты на конференции по IT-безопасности Def Con 28 в этом году.

Не пропустите ни одной новости! С нашей ежедневной новостной рассылкой вы будете получать все новости heise в режиме онлайн за последние 24 часа каждое утро.

  • Подпишитесь на рассылку новостей сейчас

Результат: тысячи незашифрованных учетных записей электронной почты, запрошенные через POP3, данные для входа в системы управления в ветряных турбинах, передаваемые через http, незашифрованные общие файловые ресурсы SMB, репликации базы данных SQL, незащищенные обновления прошивки для устройств ПЛК, данные для входа в REST API и т. Д. По словам Павура, ни один из спутниковых интернет-провайдеров не шифрует трафик данных клиентов, но оставляет это соответствующим пользователям.

Как объяснил Павур во время видео, которое он записал для Def Con, обычной спутниковой антенны в сочетании с картой тюнера DVB-S2 (TBS-6983/6903) стоимостью 230 евро и программного обеспечения, запрограммированного исследователями, было достаточно для обработки всех потоков данных. чтобы иметь возможность записывать.

DEF CON Безопасный режим — Джеймс Павур — Шепот среди звезд

Жертвами подслушивания становятся пассажиры круизных лайнеров или самолетов, экипажи судов или техники, обслуживающие ветряные турбины удаленно. По словам Джеймса Павура, все эти пользователи или администраторы соответствующих сетей рассматривали спутниковое соединение как безопасную часть своей инфраструктуры. Круизная компания даже интегрировала компьютеры Windows на борту судов в домен LDAP, работающий на суше. Если злоумышленник захватывает один из летающих компьютеров через спутник, он оказывается прямо за межсетевым экраном. Учитывая непропатченные установки Windows Server 2003, обнаруженные исследователями на кораблях, злоумышленникам будет легко.

Из-за конструкции передачи данных спутниковые соединения не являются частными: спутники выравнивают радиоволны точно по местоположению назначенной им наземной станции, что делает невозможным запись в других местах мира. Однако, если спутники Земли пересылают трафик данных, отправленный наземными станциями, на конечные устройства на кораблях, буровых установках, самолетах или ветряных электростанциях, спутники распространяют сигналы более широко из соображений эффективности — так что становится возможным подслушивание.

После того, как злоумышленник пропустил часть обмена данными из-за концепции и оборудования, исследователи запрограммировали инструмент с открытым исходным кодом с GSEextract, который максимально эффективно восстанавливает потоки данных, передаваемые через протокол GSE (Generic Stream Encapsulation). Программное обеспечение, которое вскоре будет опубликовано на Github, затем записывает данные в файл PCAP, который можно проанализировать, например, с помощью Wireshark.

Поскольку DNS-запросы в основном остаются незашифрованными даже при https-соединениях, по словам Джеймса Павура, существуют серьезные пробелы в безопасности, особенно для пользователей, которые запрашивают электронную почту через Pop3: если злоумышленник видит из запросов DNS, что жертвой является, например, PayPal Если у него есть учетная запись, он может перехватить ссылку для сброса пароля, отправленную по электронной почте, и таким образом захватить учетную запись. В случае с греческим миллиардером исследователям удалось перехватить списки гостей, которые останавливались на его мегаяхте.

Год назад исследователь безопасности Рубен Сантамарта задал вопрос, может ли злоумышленник получить доступ к критически важным системам безопасности на борту с земли с помощью модуля SATCOM самолета. Джеймс Павур и его коллеги теперь могут подтвердить, что весь трафик данных, то есть тот, который имеет отношение к управлению самолетом и генерируется пассажирами и развлекательными системами, проходит через одно и то же спутниковое соединение. В конце концов, поток данных электронных полетных сумок, то есть систем, которыми управляют пилоты, зашифрован. Однако исследователи смогли записать достаточно данных, чтобы восстановить используемые команды API.

Также проблематично, если пассажиры не переключают свои телефоны в режим полета, а устройства подключаются к бортовым фемтосотам сотовой связи. Они, в свою очередь, связаны с землей через спутник и пересылают SMS-сообщения, например, в незашифрованном виде. Таким образом, можно легко обойти процедуру двухфакторной аутентификации на основе SMS.