El hackeo de terminales Starlink ha comenzado


“Desde una vista de alto nivel, hay dos cosas obvias que podría intentar atacar: la verificación de firma o la verificación de hash”, dice Wouters. La falla funciona en contra del proceso de verificación de firma. “Normalmente quieres evitar los pantalones cortos”, dice. “En este caso lo hacemos a propósito”.

Inicialmente, Wouters intentó fallar el chip al final de su ciclo de arranque, cuando el sistema operativo Linux se cargó por completo, pero finalmente descubrió que era más fácil causar la falla al comienzo del arranque. De esta manera era más confiable, dice Wouters. Para que la falla funcionara, dice, tuvo que dejar de desacoplar los capacitores, que se usan para suavizar la fuente de alimentación, para que no funcionen. Esencialmente, el ataque desactiva los condensadores de desacoplamiento, ejecuta la falla para eludir las protecciones de seguridad y luego habilita los condensadores de desacoplamiento.

Este proceso permite al investigador ejecutar una versión parcheada del firmware de Starlink durante el ciclo de arranque y, en última instancia, permite el acceso a sus sistemas subyacentes. En respuesta a la investigación, dice Wouters, Starlink le ofreció acceso a nivel de investigador al software del dispositivo, aunque dice que se negó porque había profundizado demasiado en el trabajo y quería construir el modchip. (Durante las pruebas, colgó el plato modificado en la ventana de este laboratorio de investigación y usó una bolsa de plástico como sistema de impermeabilización improvisado).

Starlink también emitió una actualización de firmware, dice Wouters, que hace que el ataque sea más difícil, pero no imposible, de ejecutar. Cualquiera que quiera romper el plato de esta manera tendría que dedicar mucho tiempo y esfuerzo para hacerlo. Si bien el ataque no es tan devastador como poder derribar los sistemas satelitales o la conectividad, Wouters dice que puede usarse para obtener más información sobre cómo opera la red Starlink.

“En lo que estoy trabajando ahora es en comunicarme con los servidores backend”, explica Wouters. A pesar de que los detalles del modchip están disponibles para su descarga en Github, Wouters no tiene planes de vender modchips terminados, ni está proporcionando a las personas el firmware del terminal de usuario parcheado o los detalles exactos de la falla que usó.

A medida que se lanza una cantidad cada vez mayor de satélites (Amazon, OneWeb, Boeing, Telesat y SpaceX están creando sus propias constelaciones), su seguridad será objeto de un mayor escrutinio. Además de proporcionar a los hogares conexiones a Internet, los sistemas también pueden ayudar a que los barcos estén en línea y desempeñar un papel en la infraestructura crítica. Los piratas informáticos malintencionados ya han demostrado que los sistemas de Internet por satélite son un objetivo. Cuando las tropas rusas invadieron Ucrania, presuntos piratas informáticos militares rusos atacaron el sistema satelital Via-Sat, desplegando malware de limpieza que bloqueó los enrutadores de las personas y los desconectó. Se interrumpieron alrededor de 30.000 conexiones a Internet en Europa, incluidas más de 5.000 turbinas eólicas.

“Creo que es importante evaluar qué tan seguros son estos sistemas porque son una infraestructura crítica”, dice Wouters. «No creo que sea muy descabellado que ciertas personas intenten hacer este tipo de ataque porque es bastante fácil acceder a un plato como este».



Source link-46