Błędy w zabezpieczeniach zagrażają komunikacji satelitarnej

Sprzęt i oprogramowanie wykorzystywane do przesyłania danych za pośrednictwem systemów satelitarnych - powszechnie używane m.in. w lotnictwie, energetyce, żegludze czy zastosowaniach wojskowych – mają poważne luki w zabezpieczeniach. Do takich wniosków doszli specjaliści ds. bezpieczeństwa z firmy IOActive, którzy odkryli, że możliwe jest skuteczne zakłócanie komunikacji SATCOM.

Badacze z IOActive wzięli na warsztat produkty potentatów w sektorze SATCOM (komunikacji satelitarnej) – amerykańskich firm Harris Corp. oraz Hughes and Iridium Communications, brytyjskich Cobham i Inmarsat, Thuraya (ze Zjednoczonych Emiratów Arabskich) oraz japońskiego przedsiębiorstwa Japan Radio Co. Specjaliści przeanalizowali stan zabezpieczeń tych produktów i przygotowali raport opisujący potencjalne zagrożenia i scenariusze ataku.

Szczegóły dopiero pod koniec roku

Szczegółowe informacje przekazano już producentom sprzętu – autorzy raportu zobowiązali się jednocześnie, że nie opublikują go w pełnej postaci wcześniej niż w drugiej połowie bieżącego roku, by dać wspomnianym powyżej firmom odpowiednio dużo czasu na rozwiązanie problemów.

Zobacz również:

  • Dzięki tej umowie polska policja zyska wiedzę i narzędzia zapobiegające cyfrowym zagrożeniom
  • Microsoft i Quantinuum twierdzą, że otworzyły nowy rozdział w rozwoju komputerów kwantowych

Przedstawiciele IOActive podkreślają jednak, że sprawa jest poważna, ponieważ sieci SATCOM są w wielu branżach podstawowym kanałem przekazywanie danych – zależy od nich funkcjonowanie zarówno wielu firm, jak i instytucji rządowych i wojskowych.

Analizy przeprowadzone przez ekspertów ds. bezpieczeństwa polegały przede wszystkim na zbadaniu przy pomocy tzw. inżynierii wstecznej (reverse engineering) publicznie dostępnych aktualizacji dla oprogramowania sprzętu satelitarnego. Metoda ta okazała się wystarczająca do wykrycia wielu bardzo poważnych, a nawet uznanych za krytyczne luk w zabezpieczeniach, pozwalających m.in. na skuteczne podsłuchiwanie komunikacji, jej blokowanie, modyfikowanie, a w skrajnych przypadkach nawet na przejęcie zdalnej kontroli nad zaatakowanym urządzeniem.

Przedstawiciele IOActive na razie nie zdradzają żadnych szczegółów, ale ich odkrycia były na tyle alarmujące, że firma natychmiast zaapelowała do producentów sprzętu i oprogramowania SATCOM o usunięcie z publicznych repozytoriów wszystkich dostępnych obecnie kopii ich oprogramowania oraz aktualizacji (w obawie przed wykryciem tych samych luk przez cyberprzestępców).

Iridium już łata

IOActive przekazała producentom informacje o lukach, a jednocześnie nawiązała współpracę z amerykańskim CERT-em, który został poproszony o wsparcie w rozwiązaniu problemów. "Na razie wiemy na pewno, że nad poprawkami pracuje firma Iridium. Poinformowaliśmy o problemie odpowiednie agencje rządowe, ale nie wiadomo, jak bardzo będą one w stanie wpłynąć na producentów by ci załatali swoje produkty" tłumaczy Cesar Cerrudo, CTO IOActive Labs.

Wśród błędów znalezionych w przeanalizowanych produktach Cerrudo wymienił m.in. wpisanie "na sztywno" danych logowania, stosowanie nieudokumentowanych lub niebezpiecznych protokołów, a także stosowanie backdoorów. Wiele problemów wykryto np. w odbiornikach Broadband Global Area Network (BGAN to protokół umożliwiający przesyłanie danych oraz głosu, często używany np. przez wojsko – wykorzystywano go m.in. podczas niedawnych prób zlokalizowania zaginionego malezyjskiego samolotu pasażerskiego).

Przestępcy spowodują wypadki?

Błędy znaleziono również w sprzęcie przeznaczonych do obsługi systemów komunikacyjnych Inmarsat-C oraz FleetBroadband powszechnie wykorzystywanych w żegludze, SwiftBroadband (lotnictwo, ma certyfikat organizacji International Civil Aviation Organization- ICAO) oraz Classic Aero Service.

Wiadomo, że do skutecznego wykorzystania odkrytych przez IOActive błędów w większości przypadków niezbędne jest uzyskanie przez "napastnika" dostępu (fizycznego lub zdalnego) do komputera PC podłączonego do któregoś z satelitarnych systemów. "Efekt takiego ataku zależałby tak naprawdę od intencji napastnika i scenariusza włamania – myślę, że w skrajnych przypadkach możliwe byłoby nawet doprowadzenie do wypadków lotniczych czy morskich" – podsumował Cesar Cerrudo.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200