{"id":85684,"date":"2022-08-10T15:12:40","date_gmt":"2022-08-10T15:12:40","guid":{"rendered":"https:\/\/magazineoffice.com\/el-hackeo-de-terminales-starlink-ha-comenzado\/"},"modified":"2022-08-10T15:12:41","modified_gmt":"2022-08-10T15:12:41","slug":"el-hackeo-de-terminales-starlink-ha-comenzado","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/el-hackeo-de-terminales-starlink-ha-comenzado\/","title":{"rendered":"El hackeo de terminales Starlink ha comenzado"},"content":{"rendered":"


\n<\/p>\n

\n

\u201cDesde una vista de alto nivel, hay dos cosas obvias que podr\u00eda intentar atacar: la verificaci\u00f3n de firma o la verificaci\u00f3n de hash\u201d, dice Wouters. La falla funciona en contra del proceso de verificaci\u00f3n de firma. \u201cNormalmente quieres evitar los pantalones cortos\u201d, dice. \u201cEn este caso lo hacemos a prop\u00f3sito\u201d.<\/p>\n

Inicialmente, Wouters intent\u00f3 fallar el chip al final de su ciclo de arranque, cuando el sistema operativo Linux se carg\u00f3 por completo, pero finalmente descubri\u00f3 que era m\u00e1s f\u00e1cil causar la falla al comienzo del arranque. De esta manera era m\u00e1s confiable, dice Wouters. Para que la falla funcionara, dice, tuvo que dejar de desacoplar los capacitores, que se usan para suavizar la fuente de alimentaci\u00f3n, para que no funcionen. Esencialmente, el ataque desactiva los condensadores de desacoplamiento, ejecuta la falla para eludir las protecciones de seguridad y luego habilita los condensadores de desacoplamiento.<\/p>\n

Este proceso permite al investigador ejecutar una versi\u00f3n parcheada del firmware de Starlink durante el ciclo de arranque y, en \u00faltima instancia, permite el acceso a sus sistemas subyacentes. En respuesta a la investigaci\u00f3n, dice Wouters, Starlink le ofreci\u00f3 acceso a nivel de investigador al software del dispositivo, aunque dice que se neg\u00f3 porque hab\u00eda profundizado demasiado en el trabajo y quer\u00eda construir el modchip. (Durante las pruebas, colg\u00f3 el plato modificado en la ventana de este laboratorio de investigaci\u00f3n y us\u00f3 una bolsa de pl\u00e1stico como sistema de impermeabilizaci\u00f3n improvisado).<\/p>\n

Starlink tambi\u00e9n emiti\u00f3 una actualizaci\u00f3n de firmware, dice Wouters, que hace que el ataque sea m\u00e1s dif\u00edcil, pero no imposible, de ejecutar. Cualquiera que quiera romper el plato de esta manera tendr\u00eda que dedicar mucho tiempo y esfuerzo para hacerlo. Si bien el ataque no es tan devastador como poder derribar los sistemas satelitales o la conectividad, Wouters dice que puede usarse para obtener m\u00e1s informaci\u00f3n sobre c\u00f3mo opera la red Starlink.<\/p>\n

\u201cEn lo que estoy trabajando ahora es en comunicarme con los servidores backend\u201d, explica Wouters. A pesar de que los detalles del modchip est\u00e1n disponibles para su descarga en Github, Wouters no tiene planes de vender modchips terminados, ni est\u00e1 proporcionando a las personas el firmware del terminal de usuario parcheado o los detalles exactos de la falla que us\u00f3.<\/p>\n

A medida que se lanza una cantidad cada vez mayor de sat\u00e9lites (Amazon, OneWeb, Boeing, Telesat y SpaceX est\u00e1n creando sus propias constelaciones), su seguridad ser\u00e1 objeto de un mayor escrutinio. Adem\u00e1s de proporcionar a los hogares conexiones a Internet, los sistemas tambi\u00e9n pueden ayudar a que los barcos est\u00e9n en l\u00ednea y desempe\u00f1ar un papel en la infraestructura cr\u00edtica. Los piratas inform\u00e1ticos malintencionados ya han demostrado que los sistemas de Internet por sat\u00e9lite son un objetivo. Cuando las tropas rusas invadieron Ucrania, presuntos piratas inform\u00e1ticos militares rusos atacaron el sistema satelital Via-Sat, desplegando malware de limpieza que bloque\u00f3 los enrutadores de las personas y los desconect\u00f3. Se interrumpieron alrededor de 30.000 conexiones a Internet en Europa, incluidas m\u00e1s de 5.000 turbinas e\u00f3licas.<\/p>\n

\u201cCreo que es importante evaluar qu\u00e9 tan seguros son estos sistemas porque son una infraestructura cr\u00edtica\u201d, dice Wouters. \u00abNo creo que sea muy descabellado que ciertas personas intenten hacer este tipo de ataque porque es bastante f\u00e1cil acceder a un plato como este\u00bb.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

\u201cDesde una vista de alto nivel, hay dos cosas obvias que podr\u00eda intentar atacar: la verificaci\u00f3n de firma o la verificaci\u00f3n de hash\u201d, dice Wouters. La falla funciona en contra…<\/p>\n","protected":false},"author":1,"featured_media":85685,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[1630,25026,22398,19809],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/85684"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=85684"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/85684\/revisions"}],"predecessor-version":[{"id":85686,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/85684\/revisions\/85686"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/85685"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=85684"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=85684"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=85684"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}