A szánalmas helyzet a műholdas internet-biztonság terén

A Black Hat XNUMX - ban jelentést tett biztonsági kérdésekről hozzáférési rendszerek Műholdas internet. A jelentés készítője bizonyította a forgalom lehallgatásának képességét műholdas kommunikációs csatornákon továbbított internet aránya olcsó DVB vevő használatával.

Ez bebizonyította, hogy nem nehéz lehallgatni az elküldött forgalmat, de bizonyos nehézségeket okoz a kliensből távozó műholdon keresztül küldött forgalom lehallgatása.

Magyarázatában megemlíti hogy az ügyfél aszimmetrikus vagy kiegyensúlyozott csatornákon keresztül csatlakozhat a műholdas szolgáltatóhoz:

  • Aszimmetrikus csatorna esetén az ügyfél kimenő forgalmát a földi szolgáltatón keresztül küldik, és a műholdon keresztül fogadják.
  • Szimmetrikus csatornákon a bejövő és a kimenő forgalom áthalad a műholdon.

Az ügyfélnek címzett csomagokat sugárzás útján küldik el a műholdról, amely magában foglalja a különböző ügyfelek forgalmát, tartózkodási helyüktől függetlenül.

A műholdas és a szolgáltató közötti adatcseréhez általában fókuszált adást használnak, amely megköveteli, hogy a támadó több tíz kilométerre legyen a szolgáltató infrastruktúrájától, és különböző frekvenciatartományokat és kódolási formátumokat használnak, amelyeknek Az elemzés drága berendezéseket igényel az eladótól.

De még akkor is, ha a szolgáltató a szokásos Ku sávot használja, általában a különböző irányok frekvenciái eltérőek, ehhez szükség van egy második műholdas antennára, hogy mindkét irányba lehallgassa és megoldja az átviteli időzítés problémáját.

Feltételezték, hogy a műholdas kommunikáció lehallgatásához speciális berendezésekre van szükség, amelyek több tízezer dollárba kerülnek, de valójában a támadást hagyományos DVB-S tunerrel hajtották végre műholdas televízióhoz (TBS 6983/6903) és parabolikus antennához.

A sztrájk csapat teljes költsége megközelítőleg 300 dollár volt. A műholdak helyzetéről nyilvánosan elérhető információkat használták az antenna műholdakhoz való irányításához, és a kommunikációs csatornák detektálására egy tipikus alkalmazást alkalmaztak a műholdas televíziós csatornák keresésére.

Az antennát a műholdra irányították, és megkezdődött a Ku-sávos keresési folyamat.

A csatornákat az RF-spektrum csúcsainak azonosításával azonosítottuk, amelyek az általános zaj összefüggésében láthatók. A csúcs meghatározása után a DVB-kártyát úgy hangolták, hogy értelmezze és rögzítse a jelet hagyományos műholdas televíziós műsorszórásként a műholdas televíziózáshoz.

Tesztelt lehallgatások segítségével meghatározták a forgalom jellegét, és az internetről származó adatokat elkülönítették a digitális televíziótól (a DVB-kártya által kibocsátott hulladéklerakóban banális keresést alkalmaztak a «HTTP» maszkkal, ha találtak , úgy vélték, hogy találtak internetes adatot tartalmazó csatornát).

A forgalmi vizsgálat azt mutattaAz összes műholdas internet-szolgáltató elemzésre került alapértelmezés szerint ne használja a titkosítást, lehetővé téve a támadó számára, hogy akadálytalanul hallja a forgalmat.

Az új GSE (Generic Stream Encapsulation) protokollra való áttérés az internetes forgalom befogadására, valamint olyan kifinomult modulációs rendszerek használata, mint a 32-D amplitúdó-moduláció és az APSK (Phase Shift Keying) nem bonyolította a támadásokat, de a berendezés költsége a lehallgatás most 50,000 300 dollárról XNUMX dollárra csökkent.

Jelentős hátrány amikor az adatokat műholdas kommunikációs csatornákon továbbítják nagyon nagy késés a csomagszállításbans (~ 700 ms), ami több tízszer nagyobb, mint a földi kommunikációs csatornákon történő csomagküldés késedelme.

A műholdas felhasználók elleni támadások legegyszerűbb célpontjai a DNS, a titkosítatlan HTTP és az e-mail forgalom, amelyeket általában a titkosítatlan kliensek használnak.

A DNS esetében könnyű megszervezni a hamis DNS-válaszok küldését, amelyek összekapcsolják a domaint a támadó szerverével (a támadó hamis választ generálhat azonnal a forgalomban lévő kérelem meghallgatása után, miközben a tényleges kérésnek továbbra is a szolgáltatón kell keresztülmennie. műholdas forgalom).

Az e-mail forgalom elemzése lehetővé teszi a bizalmas információk lehallgatásátPéldául elindíthatja a jelszó-helyreállítási folyamatot a webhelyen, és kémkedhet az e-mailben küldött forgalom ellen a művelet megerősítő kódjával.

A kísérlet során körülbelül 4 TB adatot fogtak el, 18 műhold továbbította. Bizonyos helyzetekben használt konfiguráció az alacsony jel-zaj arány és a hiányos csomagok vétele miatt nem biztosította a kapcsolatok megbízható elfogását, de az összegyűjtött információk elegendőek voltak ahhoz, hogy tudják, hogy az adatok sérültek.

Néhány példa a megtaláltakra az elfogott adatokban:

  • A repülőgépre továbbított navigációs információkat és egyéb repüléstechnikai adatokat elfogták. Ezeket az információkat nemcsak titkosítás nélkül továbbították, hanem ugyanazon a csatornán, mint az általános fedélzeti hálózati forgalom, amelyen keresztül az utasok leveleket küldenek és weboldalakat böngésznek.
  • Elfogták az egyiptomi tartályhajó műszaki problémáival kapcsolatos információcserét. Azon információk mellett, amelyeket a hajó körülbelül egy hónapon keresztül nem tudna tengerre bocsátani, információ érkezett a probléma megoldásáért felelős mérnök nevéről és útlevelének számáról.
  • Egy spanyol ügyvéd levelet küldött az ügyfélnek a közelgő eset részleteivel.

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   luix dijo

    Konzultálok: van valami digitális, amit nem lehet lehallgatni / feltörni ???

    1.    David naranjo dijo

      Kétlem, bár itt el kell választani az Ön által használt kifejezéseket, mivel az elfogás és a hackelés két dolog. Az adatok lehallgatására sokféle és mindenféle lehetőség létezik az ókortól kezdve, amikor üzenetekben, kódokban stb.

      És ha a hackelésről van szó, akkor azt kell mondanom, hogy ez meglehetősen tág téma.

      De megértem az ön állítását, és elmondhatom, hogy valóban kétlem, hogy létezik-e olyan eszköz, kivéve, amelyet elküldtek a CIA-nak vagy az NSA-nak, amire nem emlékszem jól, csak arra, hogy VHS filmtípus vagy nagyon specifikus anyagokból készült kocka volt, és megtámadták az egyik ezek az ügynökségek, hogy megtalálják az abban található információkat, de az elmúlt hónapokban rengeteg hírt és dokumentációt láttam a különféle hackerekről, és azok, amelyek eddig a legnagyobb hatással voltak rám, azok, amelyek a rajongók vagy a a processzorok által keltett zaj, egy másik, ahol a feszültség változását látják többek között.

      Azt gondolnám, hogy ebből egy egyszerű digitális óra nem jön ki, de nem igazán hiszem ...

      Üdvözlet!