Ciência e Tecnologia

Começou a invasão de terminais Starlink

“De uma visão de alto nível, há duas coisas óbvias que você pode tentar atacar: a verificação de assinatura ou a verificação de hash”, diz Wouters. A falha funciona contra o processo de verificação de assinatura. “Normalmente você quer evitar shorts”, diz ele. “Neste caso, fazemos isso de propósito.”

Inicialmente, Wouters tentou travar o chip no final de seu ciclo de inicialização – quando o sistema operacional Linux foi totalmente carregado – mas acabou descobrindo é mais fácil causar a falha no início da inicialização. Desta forma era mais confiável, diz Wouters. Para fazer a falha funcionar, ele diz, ele teve que parar de desacoplar os capacitores, que são usados ​​para suavizar a fonte de alimentação. Essencialmente, o ataque desabilita os capacitores de desacoplamento, executa a falha para contornar as proteções de segurança e, em seguida, habilita os capacitores de desacoplamento.

Este processo permite que o pesquisador execute uma versão corrigida do firmware do Starlink durante o ciclo de inicialização e, em última análise, permite o acesso aos seus sistemas subjacentes. Em resposta à pesquisa, diz Wouters, a Starlink ofereceu a ele acesso de pesquisador ao software do dispositivo, embora ele diga que recusou porque havia se aprofundado demais no trabalho e queria construir o modchip. (Durante o teste, ele pendurou o prato modificado na janela deste laboratório de pesquisa e usou um saco plástico como um sistema improvisado de impermeabilização.)

A Starlink também lançou uma atualização de firmware, diz Wouters, que torna o ataque mais difícil, mas não impossível, de executar. Qualquer um que quisesse invadir o prato dessa maneira teria que dedicar muito tempo e esforço para fazê-lo. Embora o ataque não seja tão devastador quanto a capacidade de derrubar sistemas de satélite ou conectividade, Wouters diz que pode ser usado para aprender mais sobre como a rede Starlink opera.

“O que eu sou trabalhando agora é se comunicar com os servidores de back-end”, explica Wouters. Apesar de disponibilizar os detalhes do modchip para download no Github, Wouters não tem planos de vender modchips finalizados, nem está fornecendo às pessoas firmware de terminal de usuário corrigido ou os detalhes exatos da falha que ele usou.

À medida que uma quantidade crescente de satélites é lançada – Amazon, OneWeb, Boeing, Telesat e SpaceX estão criando suas próprias constelações – sua segurança estará sob maior escrutínio. Além de fornecer conexões de internet às residências, os sistemas também podem ajudar a colocar os navios on-line e desempenhar um papel na infraestrutura crítica. Hackers maliciosos já mostraram que os sistemas de internet via satélite são um alvo. À medida que as tropas russas invadiam a Ucrânia, supostos hackers militares russos atacaram o sistema de satélites Via-Sat, implantando um malware de limpeza que bloqueava os roteadores das pessoas e os deixava offline. Cerca de 30.000 conexões de internet na Europa foram interrompidas, incluindo mais de 5.000 turbinas eólicas.

“Acho importante avaliar a segurança desses sistemas porque são infraestrutura crítica”, diz Wouters. “Eu não acho que seja muito improvável que certas pessoas tentem fazer esse tipo de ataque porque é muito fácil ter acesso a um prato como esse.”

Atualização às 17h ET de 10 de agosto de 2022:

Após a palestra de Wouters, a Starlink publicou um PDF de seis páginas explicando como protege seus sistemas. “Achamos o ataque tecnicamente impressionante e é o primeiro ataque desse tipo que conhecemos em nosso sistema”, diz o jornal. “Esperamos que invasores com acesso físico invasivo sejam capazes de realizar ações maliciosas em nome de um único kit Starlink usando sua identidade, portanto, contamos com o princípio de design de ‘menor privilégio’ para restringir os efeitos no sistema mais amplo.”

A Starlink reitera que o ataque precisa de acesso físico a um terminal de usuário e enfatiza que seu sistema de inicialização seguro, que foi comprometido pelo processo de falha, é impactado apenas nesse dispositivo. Partes mais amplas do sistema Starlink geral não são afetadas. “Os usuários normais do Starlink não precisam se preocupar com esse ataque que os afeta, ou tomar qualquer ação em resposta”, diz Starlink.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo