Come gli Hacker Prendono il Controllo dei Satelliti

Torna al Blog

Un computer che vola a centinaia o addirittura migliaia di chilometri nel cielo, a una velocità di decine di migliaia di chilometri all'ora, rimane comunque un computer. E ogni computer connesso, ha una superficie di attacco.

Ricercatori, stati nazionali e persino criminali informatici comuni hanno da tempo dimostrato come sia possibile dirottare il controllo e le comunicazioni della tecnologia satellitare.

Proprio l'anno scorso, il giorno dell'invasione terrestre, hacker russi hanno causato un'interruzione per il provider di servizi Internet satellitare ucraino Viasat. E il 18 novembre, il gruppo hacktivista pro-russo Killnet ha effettuato un attacco di tipo denial-of-service distribuito (DDoS) contro il sistema Starlink di SpaceX, che forniva connettività alle regioni isolate dell'Ucraina.

Più recentemente, il gruppo Wagner ha rivendicato la responsabilità per un'interruzione temporanea presso il provider Internet russo Dozor-Teleport, affermando di aver caricato malware su terminali satellitari multipli.

È evidente che possiamo interrompere i collegamenti satellitari, ma cosa dire dei satelliti stessi? I firmware e i software che fluttuano lassù nel cielo? Argomentabilmente, sono altrettanto esposti.

Di cosa sono fatti i satelliti?

Nei satelliti più costosi e di dimensioni maggiori, è possibile immaginare hardware molto specializzati e resistenti alle radiazioni, in quanto necessari quando si devono raggiungere aree lontane nello spazio.

Tuttavia, la maggior parte dei satelliti occupa la Low Earth Orbit (LEO), dove la situazione Hardware è ben diversa.
L'hardware informatico nella LEO è simile a quello incorporato sulla Terra, perché è economico e facilmente disponibile, ad esempio, si possono trovare schede ARM regolari, proprio come i dispositivi incorporati standard sulla Terra, che poi sarebbero gli stessi processori utilizzati nel settore automobilistico.

Sul lato del software, i satelliti spesso impiegano un sistema operativo in tempo reale (RTOS) come VxWorks, o anche Linux di base, come nel caso del sistema Starlink di SpaceX.
Negli ultimi anni, si è iniziato ad adottare più componenti commerciali e open source, e i sistemi di comunicazione e controllo, a cui sono collegati, in molti casi richiamano le reti aziendali ordinarie.

Queste tecnologie familiari aprono molte potenziali vie d'accesso per intrusioni, come compromissioni nella catena di approvvigionamento tramite componenti di serie.
Una strada più semplice, forse, sarebbe dirottare un veicolo spaziale attraverso il suo ampio collegamento di comunicazione.

Un hacker potrebbe ottenere la propria stazione terrestre per le frequenze UHF e VHF, spendendo solo 10.000 dollari (per una parabola da due metri). A quel punto, è già possibile comunicare con molti satelliti nella LEO.

Un ostacolo importante, tuttavia, è il timing. I collegamenti satellitari sono già lenti, e per come è strutturata la Terra, è possibile vederli per 10 minuti alla volta . Viaggiando a decine di migliaia di chilometri all'ora, un satellite LEO potrebbe compiere il giro della Terra ogni 90 minuti circa.

Se si vuole aumentare il tempo a disposizione per comunicare con loro, è necessario avere più stazioni terrestri.
Se si dispone di abbastanza stazioni terrestri, si può eventualmente comunicare con essi tutto il tempo, ma ovviamente questo diventa molto costoso.

Quali potrebbero essere le conseguenze dei satelliti Hackerati?

I satelliti ci forniscono GPS e televisione, ci aiutano a tracciare e prevedere il meteo, e a connettere persone in luoghi lontani. Ingegneri, ricercatori, agricoltori e ufficiali dell'intelligence militare tutti dipendono da sonde spaziali.

Le conseguenze dipendono ovviamente da quale parte del satellite viene compromessa, ad esempio, immaginiamo di compromettere il sistema BUS di un satellite di osservazione. Allora forse si potrebbe riuscire a passare al sistema payload. Da lì si potrebbero rubare immagini a cui non si è autorizzati ad accedere, o magari introdurre artefatti o rimuovere artefatti dalle immagini, come una manipolazione dei dati.

Le possibilità diventano solo più fantasiose da lì in poi, specialmente se si considerano i propulsori che guidano il veicolo spaziale. Ad esempio, un operatore non autorizzato potrebbe orientare un satellite verso il sole per causare danni fisici e un'interruzione del servizio, oppure potrebbe alterare l'orbita del veicolo per causare una collisione.

Se due orbite si sovrappongono, allora forse c'è anche la possibilità di tentare di colpire altri satelliti, o addirittura mettere in pericolo altre persone in orbita.

Il futuro della sicurezza dei satelliti

In prima linea della difesa dei satelliti ci sono i governi e le forze armate che più ne fanno uso.
Per affrontare la minaccia, nel marzo 2022 l'FBI e il CISA hanno consigliato ai fornitori di comunicazioni via satellite di implementare precauzioni di base in materia di sicurezza, come crittografia, monitoraggio e aggiornamenti.

Due mesi dopo, lo Space Delta 6 dello Space Force degli Stati Uniti ha aggiunto quattro nuove squadriglie per potenziare la difesa militare e modernizzare l'infrastruttura di controllo dei satelliti.

Il National Institute of Standards and Technology (NIST), insieme a MITRE e alla Aerospace Corp., un'azienda governativa non profit, ha sviluppato modelli per valutare le minacce e pianificare contromisure contro le minacce spaziali.

Anche la comunità della cybersecurity è molto coinvolta. Il 6 giugno, l'US Air Force e lo Space Force hanno collaborato con la Aerospace per organizzare "Hack-a-Sat", una competizione di hacking satellitare in stile capture-the-flag della durata di 30 ore, incentrata su "Moonlighter", un ambiente di sviluppo sicuro per hacker in orbita. 

Altrove, sviluppatori hanno testato un canale resistente al calcolo quantistico per la trasmissione di dati da e verso un veicolo spaziale.
Non si sa dove la sicurezza dei satelliti potrà arrivare nei prossimi anni.

L'industria spaziale esiste da decenni…d'altro canto,quante volte abbiamo visto qualcosa che ha funzionato allo stesso modo per decenni cambiare molto rapidamente?

NGsecurity è sempre al passo con queste evoluzioni, pronta a fronteggiare le nuove sfide e a proteggere le infrastrutture del futuro, Contattaci per una chiacchierata Spaziale!

 

 

 

 

Contatta

Via Rebaglia, 1 - 21019 Somma Lombardo (VA)    
Youtube Channel

Contatti...

 

 

 

fortinet e fortigate
sophos
tenable
tenable
tenable
tenable



Emergenza?

Questo è un test per verificare che la richiesta non venga da un robot