Η θλιβερή κατάσταση με δορυφορική ασφάλεια στο Διαδίκτυο

Η Black Hat υπέβαλε έκθεση σχετικά με ζητήματα ασφαλείας στο συστήματα πρόσβασης σε Δορυφορικό Διαδίκτυο. Ο συντάκτης της έκθεσης απέδειξε την ικανότητα παρακολούθησης της κυκλοφορίας του Διαδικτύου που μεταδίδεται μέσω δορυφορικών καναλιών επικοινωνίας χρησιμοποιώντας δέκτη DVB χαμηλού κόστους.

Με αυτό έδειξε ότι δεν είναι δύσκολο να παρακολουθήσουμε την κίνηση που στάλθηκε, αλλά ότι υπάρχει κάποια δυσκολία στην παρακολούθηση της κίνησης που αποστέλλεται μέσω του δορυφόρου αφήνοντας τον πελάτη.

Στην εξήγησή του αναφέρει ότι ο πελάτης μπορεί να συνδεθεί στον πάροχο δορυφόρων μέσω ασύμμετρων ή ισορροπημένων καναλιών:

  • Στην περίπτωση ασύμμετρου καναλιού, η εξερχόμενη κίνηση του πελάτη αποστέλλεται μέσω του επίγειου παρόχου και λαμβάνεται μέσω του δορυφόρου.
  • Σε συμμετρικά κανάλια, η εισερχόμενη και εξερχόμενη κίνηση περνά μέσω του δορυφόρου.

Τα πακέτα που απευθύνονται στον πελάτη αποστέλλονται από τον δορυφόρο μέσω μετάδοσης μετάδοσης, η οποία περιλαμβάνει την κίνηση διαφορετικών πελατών, ανεξάρτητα από την τοποθεσία τους.

Για την ανταλλαγή δεδομένων μεταξύ του δορυφόρου και του παροχέα, χρησιμοποιείται συνήθως μια εστιασμένη μετάδοση, η οποία απαιτεί ο εισβολέας να απέχει αρκετά δεκάδες χιλιόμετρα από την υποδομή του παρόχου και χρησιμοποιούνται διαφορετικές περιοχές συχνοτήτων και μορφές κωδικοποίησης, των οποίων Η ανάλυση απαιτεί ακριβό εξοπλισμό από τον πωλητή.

Αλλά ακόμη και αν ο πάροχος χρησιμοποιεί τη συνηθισμένη ζώνη Ku, οι συχνότητες για διαφορετικές κατευθύνσεις είναι διαφορετικές, κάτι που απαιτεί ένα δεύτερο δορυφορικό πιάτο για να παρακολουθεί και τις δύο κατευθύνσεις και να επιλύει το πρόβλημα του χρονισμού μετάδοσης.

Υποτίθεται ότι απαιτείται ειδικός εξοπλισμός για την παρακολούθηση δορυφορικών επικοινωνιών, που κοστίζουν δεκάδες χιλιάδες δολάρια, αλλά στην πραγματικότητα, είπε η επίθεση πραγματοποιήθηκε χρησιμοποιώντας έναν συμβατικό δέκτη DVB-S για δορυφορική τηλεόραση (TBS 6983/6903) και μια παραβολική κεραία.

Το συνολικό κόστος της ομάδας απεργίας ήταν περίπου 300 $. Οι διαθέσιμες στο κοινό πληροφορίες σχετικά με τη θέση των δορυφόρων χρησιμοποιήθηκαν για να κατευθύνουν την κεραία στους δορυφόρους και μια τυπική εφαρμογή για αναζήτηση δορυφορικών τηλεοπτικών καναλιών χρησιμοποιήθηκε για τον εντοπισμό καναλιών επικοινωνίας.

Η κεραία κατευθύνθηκε στον δορυφόρο και ξεκίνησε η διαδικασία σάρωσης της ζώνης Ku.

Τα κανάλια ταυτοποιήθηκαν αναγνωρίζοντας κορυφές στο φάσμα RF, ορατές στο πλαίσιο του γενικού θορύβου. Μετά την αναγνώριση της κορυφής, η κάρτα DVB συντονίστηκε για να ερμηνεύσει και να καταγράψει το σήμα ως συμβατική ψηφιακή μετάδοση βίντεο για δορυφορική τηλεόραση.

Με τη βοήθεια δοκιμαστικών παρεμβολών, προσδιορίστηκε η φύση της κίνησης και τα δεδομένα από το Διαδίκτυο διαχωρίστηκαν από την ψηφιακή τηλεόραση (χρησιμοποιήθηκε μια απαγορευμένη αναζήτηση στον χώρο υγειονομικής ταφής που εκπέμπεται από την κάρτα DVB χρησιμοποιώντας τη μάσκα «HTTP», εάν βρεθεί) , θεωρήθηκε ότι βρέθηκε ένα κανάλι με δεδομένα Διαδικτύου).

Η έρευνα κίνησης έδειξε ότιαναλύθηκαν όλοι οι πάροχοι δορυφορικού διαδικτύου Μην χρησιμοποιείτε κρυπτογράφηση από προεπιλογή, επιτρέποντας σε έναν εισβολέα να ακούει κίνηση χωρίς εμπόδια.

Η μετάβαση στο νέο πρωτόκολλο GSE (Generic Stream Encapsulation) για την ενθυλάκωση της κίνησης στο Διαδίκτυο και τη χρήση εξελιγμένων συστημάτων διαμόρφωσης, όπως διαμόρφωση πλάτους 32-D και APSK (Phase Shift Keying) δεν περιπλέκουν τις επιθέσεις, αλλά το κόστος του εξοπλισμού η παρακολούθηση παρακολουθήθηκε τώρα από 50,000 $ σε 300 $.

Ένα σημαντικό μειονέκτημα όταν τα δεδομένα μεταδίδονται μέσω δορυφορικών καναλιών επικοινωνίας είναι μια πολύ μεγάλη καθυστέρηση στην παράδοση δεμάτωνs (~ 700 ms), που είναι δεκάδες φορές μεγαλύτερη από τις καθυστερήσεις στην αποστολή πακέτων μέσω επίγειων καναλιών επικοινωνίας.

Οι ευκολότεροι στόχοι για επιθέσεις σε χρήστες δορυφόρων είναι το DNS, το μη κρυπτογραφημένο HTTP και η κυκλοφορία email, τα οποία συνήθως χρησιμοποιούνται από μη κρυπτογραφημένους πελάτες.

Για το DNS, είναι εύκολο να οργανώσετε την αποστολή ψεύτικων αποκρίσεων DNS που συνδέουν τον τομέα με τον διακομιστή του εισβολέα (ένας εισβολέας μπορεί να δημιουργήσει μια εσφαλμένη απόκριση αμέσως μετά την ακρόαση ενός αιτήματος στην κίνηση, ενώ το πραγματικό αίτημα πρέπει να περάσει από έναν πάροχο δορυφορική κυκλοφορία).

Η ανάλυση επισκεψιμότητας μέσω email επιτρέπει την παρακολούθηση των εμπιστευτικών πληροφοριώνΓια παράδειγμα, μπορείτε να ξεκινήσετε τη διαδικασία ανάκτησης κωδικού πρόσβασης στον ιστότοπο και να κατασκοπεύσετε την επισκεψιμότητα που αποστέλλεται μέσω email με έναν κωδικό επιβεβαίωσης της λειτουργίας.

Κατά τη διάρκεια του πειράματος, περίπου 4 TB δεδομένων παρεμποδίστηκαν, μεταδόθηκαν από 18 δορυφόρους. Η διαμόρφωση που χρησιμοποιήθηκε σε ορισμένες καταστάσεις δεν παρείχε αξιόπιστη παρακολούθηση των συνδέσεων λόγω χαμηλού λόγου σήματος προς θόρυβο και παραλαβής ελλιπών πακέτων, αλλά οι πληροφορίες που συλλέχθηκαν ήταν αρκετές για να γνωρίζουν ότι τα δεδομένα είχαν παραβιαστεί.

Μερικά παραδείγματα αυτού που βρέθηκε στα παρεμποδισμένα δεδομένα:

  • Οι πληροφορίες πλοήγησης και άλλα δεδομένα αεροηλεκτρονικής που μεταδόθηκαν στο αεροσκάφος παρεμποδίστηκαν. Αυτές οι πληροφορίες δεν μεταδόθηκαν μόνο χωρίς κρυπτογράφηση, αλλά και στο ίδιο κανάλι με τη γενική κυκλοφορία δικτύου επί του σκάφους, μέσω της οποίας οι επιβάτες στέλνουν αλληλογραφία και περιηγούνται σε ιστότοπους.
  • Διακόπηκε ανταλλαγή πληροφοριών σχετικά με τεχνικά προβλήματα σε ένα αιγυπτιακό δεξαμενόπλοιο. Εκτός από τις πληροφορίες ότι το σκάφος δεν μπορούσε να βγει στη θάλασσα για περίπου ένα μήνα, ελήφθησαν πληροφορίες σχετικά με το όνομα και τον αριθμό διαβατηρίου του μηχανικού που είναι υπεύθυνος για την επίλυση του προβλήματος.
  • Ένας Ισπανός δικηγόρος έστειλε επιστολή στον πελάτη με λεπτομέρειες για την επερχόμενη υπόθεση.

Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   ναx dijo

    Συμβουλεύομαι: υπάρχει κάτι ψηφιακό που δεν μπορεί να υποκλαπεί / χακαριστεί ???

    1.    Ντέιβιντ Νάραντζο dijo

      Το αμφιβάλλω, αν και εδώ πρέπει να διαχωρίσετε τους όρους που χρησιμοποιείτε, καθώς η παρεμπόδιση και η πειρατεία είναι δύο πράγματα. Για την παρακολούθηση δεδομένων υπάρχουν πολλοί τρόποι και όλων των ειδών από την αρχαιότητα όταν κατάφεραν να έχουν πρόσβαση σε πληροφορίες σε μηνύματα, κωδικούς κ.λπ.

      Και όταν μιλάμε για hacking, πρέπει να πω ότι είναι ένα αρκετά ευρύ θέμα.

      Καταλαβαίνω όμως το θέμα σας και μπορώ να σας πω ότι αμφιβάλλω πραγματικά ότι υπάρχει οποιαδήποτε συσκευή, εκτός από μια που έστειλαν στην CIA ή στην NSA που δεν θυμάμαι καλά, μόνο ότι ήταν ένας τύπος ταινίας VHS ή ένας κύβος κατασκευασμένος από πολύ συγκεκριμένα υλικά και αμφισβήτησαν ένα από τα αυτά τα πρακτορεία για να βρουν τις πληροφορίες που περιείχε, αλλά τους τελευταίους μήνες έχω δει πολλά νέα και τεκμηρίωση για διάφορους τύπους hacking και αυτά που με εντυπωσίασαν περισσότερο μέχρι στιγμής είναι αυτά που λαμβάνουν δεδομένα μέσω των κραδασμών των θαυμαστών ή των θόρυβος που παράγεται από τους επεξεργαστές, ένας άλλος όπου βλέπουν την αλλαγή τάσης μεταξύ άλλων.

      Θα νόμιζα ότι ένα απλό ψηφιακό ρολόι θα ήταν εκτός αυτού, αλλά δεν το πιστεύω πραγματικά ...

      Χαιρετισμούς!