Los satélites están plagados de fallas básicas de seguridad


cientos de millas sobre la Tierra, miles de satélites están orbitando el planeta para mantener el mundo funcionando sin problemas. Los sistemas de cronometraje, el GPS y las tecnologías de comunicación funcionan con satélites. Pero durante años, los investigadores de seguridad han advertido que se necesita hacer más para proteger los satélites contra los ataques cibernéticos.

Un nuevo análisis de un grupo de académicos alemanes ofrece una visión poco común de algunas de las debilidades de seguridad en los satélites que actualmente giran alrededor de la Tierra. Los investigadores, de la Universidad Ruhr de Bochum y del Centro Cispa Helmholtz para la Seguridad de la Información, examinaron el software utilizado por tres pequeños satélites y descubrieron que los sistemas carecen de algunas protecciones básicas.

Los satélites inspeccionados por los investigadores, según un artículo académico, contienen vulnerabilidades «simples» en su firmware y muestran «que la poca investigación de seguridad de la última década ha llegado al dominio espacial». Entre los problemas se encuentran la falta de protección para quién puede comunicarse con los sistemas satelitales y la falta de inclusión del cifrado. En teoría, dicen los investigadores, los tipos de problemas que descubrieron podrían permitir que un atacante tome el control de un satélite y lo estrelle contra otros objetos.

Hay múltiples tipos de satélites en uso hoy en día, que varían en tamaño y propósito. Los satélites creados por empresas comerciales se pueden encontrar fotografiando la Tierra y proporcionando datos de navegación. Los satélites militares están envueltos en secreto y, a menudo, se utilizan para espiar. También hay satélites de investigación, que están a cargo de agencias espaciales y universidades.

Johannes Willbold, estudiante de doctorado en la Universidad Ruhr de Bochum e investigador principal detrás del análisis de seguridad, dice que el estado actual de la seguridad satelital puede clasificarse como «seguridad por oscuridad». En otras palabras: poco se sabe sobre qué tan bien están protegidos. Willbold dice que el equipo de investigación se acercó a varias organizaciones con satélites en el espacio para preguntarles si podían inspeccionar su firmware, y la gran mayoría se negó o no respondió; elogia la apertura de los tres que trabajaron con su equipo.

Los tres satélites en los que se centró el equipo se utilizan para la investigación, vuelan en órbita terrestre baja y son operados en gran parte por universidades. Los investigadores inspeccionaron el firmware de ESTCube-1, un satélite cúbico de Estonia que se lanzó en 2013; el OPS-SAT de la Agencia Espacial Europea, que es una plataforma de investigación abierta; y Flying Laptop, un mini satélite creado por la Universidad de Stuttgart y la firma de defensa Airbus.

El análisis de los investigadores dice que encontraron seis tipos de vulnerabilidades de seguridad en los tres satélites y 13 vulnerabilidades en total. Entre estas vulnerabilidades se encontraban las «interfaces de telemando desprotegidas», que los operadores de satélites en tierra utilizan para comunicarse con los vehículos cuando están en órbita. “A menudo, en primer lugar, carecen de protección de acceso”, dice Willbold, quien también presentará la investigación en la conferencia de seguridad Black Hat en Las Vegas el próximo mes. “Esencialmente no están revisando nada”.

Además de las vulnerabilidades dentro del software de los satélites, dice Willbold, el equipo encontró un problema en una biblioteca de códigos que parece ser utilizada por varios satélites. La investigación detalla una vulnerabilidad de desbordamiento de búfer basada en pila en el software desarrollado por el fabricante de nanosatélites GomSpace. La fuente del problema, dice la investigación, está dentro de una biblioteca que se actualizó por última vez en 2014. Willbold dice que GomSpace reconoció los hallazgos cuando los investigadores informaron sobre el problema. GomSpace no respondió a la solicitud de comentarios de WIRED.



Source link-46