Den beklagelige situasjonen med satellitt-internett-sikkerhet

Black Hat leverte en rapport om sikkerhetsspørsmål i tilgangssystemer til Satellittinternett. Forfatteren av rapporten demonstrerte evnen til å avskjære trafikk av Internett overført via satellittkommunikasjonskanaler ved hjelp av en billig DVB-mottaker.

Dette demonstrerte at det ikke er vanskelig å fange opp den sendte trafikken, men at det er noen problemer med å fange opp trafikken som sendes gjennom satellitten som forlater klienten.

I sin forklaring nevner han at klienten kan koble seg til satellittleverandøren gjennom asymmetriske eller balanserte kanaler:

  • I tilfelle en asymmetrisk kanal sendes klientens utgående trafikk gjennom den terrestriske leverandøren og mottas via satellitten.
  • I symmetriske kanaler passerer innkommende og utgående trafikk gjennom satellitten.

Pakker adressert til klienten sendes fra satellitten via kringkasting, som inkluderer trafikken til forskjellige klienter, uavhengig av hvor de befinner seg.

For utveksling av data mellom satellitten og leverandøren brukes vanligvis en fokusert overføring, som krever at angriperen er flere titalls kilometer fra leverandørens infrastruktur, og forskjellige frekvensområder og kodingsformater brukes, hvis Analyse krever dyrt utstyr fra leverandøren.

Men selv om leverandøren bruker det vanlige Ku-båndet, er som regel frekvensene for forskjellige retninger forskjellige, noe som krever en andre parabolantenn for å fange opp i begge retninger og løse problemet med sendingstidspunkt.

Det ble antatt at det er nødvendig med spesialutstyr for å avlytte satellittkommunikasjon, som koster titusenvis av dollar, men faktisk sa det angrepet ble utført ved hjelp av en konvensjonell DVB-S tuner for satellitt-TV (TBS 6983/6903) og en parabolantenn.

De totale kostnadene for streiketeamet var omtrent $ 300. Offentlig tilgjengelig informasjon om plasseringen av satellittene ble brukt til å lede antennen til satellittene, og for å oppdage kommunikasjonskanaler ble en typisk applikasjon brukt til å søke etter satellitt-TV-kanaler.

Antennen ble rettet mot satellitten og skanningsprosessen til Ku-båndet startet.

Kanaler ble identifisert ved å identifisere topper i RF-spekteret, synlige i sammenheng med generell støy. Etter å ha identifisert toppen ble DVB-kortet innstilt for å tolke og spille inn signalet som en konvensjonell digital videosending for satellitt-TV.

Ved hjelp av testavskjæringer ble trafikkens art bestemt og dataene fra Internett ble skilt fra digital-TV (et banalt søk på deponiet som ble sendt ut av DVB-kortet ble brukt ved hjelp av masken «HTTP», hvis den ble funnet , ble det ansett at en kanal med Internett-data ble funnet).

Trafikketterforskningen viste detalle analyserte satellittinternettleverandører ikke bruk kryptering som standard, slik at en angriper kan høre trafikk uten hindringer.

Overgangen til den nye GSE (Generic Stream Encapsulation) -protokollen for å kapsle internettrafikk og bruk av sofistikerte moduleringssystemer som 32-D amplitudemodulering og APSK (Phase Shift Keying) kompliserte ikke angrepene, men kostnadene ved utstyret avlytting nå redusert fra $ 50,000 300 til $ XNUMX.

En betydelig ulempe når data overføres via satellittkommunikasjonskanaler det er en veldig stor forsinkelse i pakkeleveransens (~ 700 ms), som er titalls ganger større enn forsinkelsene i sending av pakker gjennom jordiske kommunikasjonskanaler.

De enkleste målene for angrep på satellittbrukere er DNS, ukryptert HTTP og e-posttrafikk, som vanligvis brukes av ukrypterte klienter.

For DNS er det enkelt å organisere sending av falske DNS-svar som binder domenet til angriperens server (en angriper kan generere et falskt svar umiddelbart etter å ha lyttet til en forespørsel i trafikken, mens den faktiske forespørselen fortsatt må gå gjennom en leverandør satellittrafikk).

E-post trafikkanalyse muliggjør avlytting av konfidensiell informasjonFor eksempel kan du starte passordgjenopprettingsprosessen på nettstedet og spionere på trafikken som sendes via e-post med en bekreftelseskode for operasjonen.

Under eksperimentet, omtrent 4 TB data ble fanget opp, overført av 18 satellitter. Konfigurasjonen som ble brukt i visse situasjoner ga ikke pålitelig avlytting av forbindelser på grunn av et lavt signal / støy-forhold og mottak av ufullstendige pakker, men den innsamlede informasjonen var nok til å vite at dataene var kompromittert.

Noen eksempler på hva som ble funnet i avlyttede data:

  • Navigasjonsinformasjon og andre flyelektroniske data som ble overført til flyet, ble avlyttet. Denne informasjonen ble ikke bare overført uten kryptering, men også på samme kanal med den generelle innebygde nettverkstrafikken, gjennom hvilken passasjerer sender e-post og blar gjennom nettsteder.
  • En utveksling av informasjon om tekniske problemer på en egyptisk tankskip ble avlyttet. I tillegg til informasjonen om at fartøyet ikke kunne settes til sjøs i omtrent en måned, ble det mottatt informasjon om navn og passnummer til ingeniøren som var ansvarlig for å løse problemet.
  • En spansk advokat sendte et brev til klienten med detaljer om den kommende saken.

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   luix sa

    Jeg konsulterer: er det noe digitalt som ikke kan avlyttes / hackes ???

    1.    David naranjo sa

      Jeg tviler på det, selv om du her må skille ordene du bruker, siden avlytting og hacking er to ting. For å fange opp data er det mange måter og av alle slag siden antikken da de klarte å få tilgang til informasjon i meldinger, koder, etc.

      Og når det gjelder å snakke ved hacking, må jeg si at det er et ganske bredt emne.

      Men jeg forstår poenget ditt, og jeg kan fortelle deg at jeg virkelig tviler på at det er noen enhet, bortsett fra en som de sendte til CIA eller NSA som jeg ikke husker godt, bare at det var en VHS-filmtype eller en kube laget av veldig spesifikke materialer, og de utfordret noen av disse byråene for å finne informasjonen den inneholdt, men de siste månedene har jeg sett mange nyheter og dokumentasjon om forskjellige typer hacking, og de som har imponert meg så langt er de som innhenter data gjennom vibrasjonene fra fansen eller støy generert av prosessorene, en annen der de blant annet ser på endringen i spenning.

      Jeg ville tro at en enkel digital klokke ville være ute av det, men jeg tror egentlig ikke det ...

      Hilsener!