Casa Vigilant de seguretat Fer pirates de companyies aèries, vaixells i molt més mitjançant comunicacions per satèl·lit

Fer pirates de companyies aèries, vaixells i molt més mitjançant comunicacions per satèl·lit

Vídeo: Питер Хиршберг: Интернет — гораздо больше чем «улучшенное телевидение» (Setembre 2024)

Vídeo: Питер Хиршберг: Интернет — гораздо больше чем «улучшенное телевидение» (Setembre 2024)
Anonim

Durant una de les presentacions més esperades de Black Hat, Ruben Santamarta de IOActive va demostrar els nombrosos defectes que va descobrir en els sistemes de comunicació per satèl·lit. Per què us ha de preocupar Satcom? Si alguna vegada heu estat en un avió, probablement haureu de preocupar-vos molt per Satcom.

Les comunicacions per satèl·lit s’utilitzen per a moltes coses, però sobretot quan la gent es troba en llocs fora de l’abast dels canals de comunicació normals. En un vaixell, al desert (o zona de guerra), o en un avió comercial. Són vincles crítics, però també són costosos i difícils d’aconseguir. Això no va aturar Santamarta, tot i que va assenyalar que les seves condicions laborals poden diferir del món real.

La clau dels atacs de Santamarta van ser la depuració a l’aire lliure i les credencials de registre dur. De vegades, aquestes acreditacions eren obusades d'alguna manera, però mai prou per impedir que esbrinés com utilitzar-les. Podríeu pensar que és una mala idea per a les empreses incloure-les en els seus productes. Els experts en seguretat, certament, ho pensen, però la indústria insisteix que és necessària per al manteniment.

Ara, continua amb la pirateria!

Hacking Air, Sea i Land

L'atac de Santamarta a les ràdios per satèl·lit en avions depèn del fet que hi ha dos dispositius de comunicació vinculats a l'avió: un per a la comunicació crítica entre l'aeronau i el terra i un altre per a l'entreteniment de passatgers. És a dir, pel·lícules i wifi.

Santamarta va dir que havia trobat gestions que li haurien de permetre el control de tot el sistema de ràdio a través de la seva pròpia xarxa Wi-Fi. Espantós, però Santamarta era realista. "No estem caient avions", va explicar. "Dit això, amb aquest atac es pot fer servir per alterar o modificar els enllaços de dades de satèl·lit i hi ha diversos canals de comunicacions en un avió que es basen en comunicacions per satèl·lit".

Durant la seva presentació, Santamarta va oferir dues demostracions en directe que mostraven el que havia après. El segon, més aviat senzill, es va connectar a un dispositiu de ràdio per satèl·lit Hughes i va demostrar com recuperar i utilitzar les seves credencials de codi dur per iniciar la sessió de manera remota. També va dir que aquest model responia a les ordres SMS, una de les quals es podria utilitzar per dir a la ràdio que recuperi el nou firmware. Va suggerir que seria fàcil utilitzar aquesta funció per instal·lar firmware maliciós.

No obstant això, va resultar inquietant, ja que Santamarta va dir que aquest model en particular és usat sovint pels periodistes quan surten al camp. Va suggerir que l 'NSA estava probablement agraïda.

La seva primera demostració va ser molt més dramàtica. Va configurar un terminal Sacom 6006 Satcom, que s’assemblava a un voluminós monitor LCD. Santamarta va explicar que, en un vaixell, es van utilitzar per a tasques crítiques com la navegació. També tenen un botó de pànic que, quan es prem, envia una balisa que es reconeix internacionalment.

Només pel fet de trobar-se a la mateixa xarxa, Santamarta va enganyar el dispositiu a descarregar i instal·lar el firmware maliciós que havia creat. Després de reiniciar-lo, el dispositiu semblava funcionar normalment. Però quan es va prémer el botó de pànic, el Sailor 6006 es va transformar en una màquina escurabutxaç virtual. "Perquè estem a Vegas", va explicar Santamarta.

Quin mal és?

Santamarta va concloure la seva intervenció mitjançant algunes de les respostes que va rebre després de divulgar les seves troballes als fabricants de dispositius. La majoria eren destituctives. Es deia que els seus atacs no eren problemàtics perquè requeria que estigués a la mateixa xarxa que el dispositiu. "He trobat un dels vostres bucs a Internet", va contrarestar Santamarta.

Un altre venedor va dir que l'ús de les credencials de recuperació de codis durs era una norma del sector i, per tant, no era problemàtic. Després d’haver assistit a moltes (moltes) sessions a Black Hat, he d’acord amb els venedors en part: és cert que aquestes zones d’interior són habituals a moltes indústries. Però això no ho fa bé. Tot el contrari, en realitat.

La presentació de Santamarta és un altre recordatori que simplement no podem suposar que els dispositius siguin segurs o que no es puguin explotar possibles defectes. En el cas de Satcom, esperem que aquests problemes no s’oblidin massa temps.

Fer pirates de companyies aèries, vaixells i molt més mitjançant comunicacions per satèl·lit