Плачевная ситуация с безопасностью спутникового интернета

Black Hat подала отчет о проблемах безопасности в системы доступа к Спутниковый интернет. Автор отчета продемонстрировал способность перехватывать трафик Интернета, передаваемого по спутниковым каналам связи используя недорогой DVB-ресивер.

Этим он продемонстрировал, что перехватить отправляемый трафик несложно, но есть некоторые трудности с перехватом трафика, отправляемого через спутник, покидающего клиента.

В своем объяснении он упоминает что клиент может подключиться к спутниковому провайдеру через асимметричные или сбалансированные каналы:

  • В случае асимметричного канала исходящий трафик клиента отправляется через наземного провайдера и принимается через спутник.
  • В симметричных каналах входящий и исходящий трафик проходит через спутник.

Пакеты, адресованные клиенту, отправляются со спутника посредством широковещательной передачи., который включает трафик разных клиентов, независимо от их местонахождения.

Для обмена данными между спутником и провайдером обычно используется сфокусированная передача, при которой злоумышленник должен находиться в нескольких десятках километров от инфраструктуры провайдера, а также используются разные частотные диапазоны и форматы кодирования, для анализа которых требуется дорогостоящее оборудование от продавец.

Но даже если провайдер использует обычный Ku-диапазон, как правило, частоты для разных направлений разные, что требует второй спутниковой тарелки для перехвата в обоих направлениях и решения проблемы синхронизации передачи.

Предполагалось, что для перехвата спутниковой связи потребуется специальное оборудование стоимостью в десятки тысяч долларов, но на самом деле, сказал атака проводилась с помощью обычного тюнера DVB-S для спутникового телевидения (ТБС 6983/6903) и параболической антенны.

Общая стоимость ударной группы составила примерно 300 долларов.. Общедоступная информация о местоположении спутников использовалась для направления антенны на спутники, а для обнаружения каналов связи использовалось типичное приложение для поиска спутниковых телевизионных каналов.

Антенна была направлена ​​на спутник, и начался процесс сканирования Ku-диапазона.

Каналы были идентифицированы путем определения пиков в радиочастотном спектре, видимых в контексте общего шума. После определения пика карта DVB была настроена для интерпретации и записи сигнала как обычного цифрового видеовещания для спутникового телевидения.

С помощью тестовых перехватов был определен характер трафика и данные интернета были отделены от цифрового телевидения (использовался банальный поиск на свалке, излучаемый DVB-картой с использованием маски «HTTP», если обнаружился, то был посчитал, что канал с интернет-данными найден).

Расследование дорожного движения показало, чтоПроанализированы все провайдеры спутникового интернета не использовать шифрование по умолчанию, позволяя злоумышленнику беспрепятственно слышать трафик.

Переход на новый протокол GSE (Generic Stream Encapsulation) для инкапсуляции интернет-трафика и использование сложных систем модуляции, таких как 32-мерная амплитудная модуляция и APSK (Phase Shift Keying), не усложнили атаки, но зато стоимость перехвата оборудования сейчас снизился с 50,000 300 до XNUMX долларов.

Существенный недостаток при передаче данных по спутниковым каналам связи это очень большая задержка доставки посылкис (~ 700 мс), что в десятки раз больше, чем задержки отправки пакетов по наземным каналам связи.

Самыми простыми целями для атак на спутниковых пользователей являются DNS, незашифрованный HTTP и почтовый трафик, которые обычно используются незашифрованными клиентами.

Для DNS легко организовать отправку поддельных DNS-ответов, которые привязывают домен к серверу злоумышленника (злоумышленник может сгенерировать ложный ответ сразу после прослушивания запроса в трафике, в то время как фактический запрос все равно должен проходить через спутник провайдера. движение).

Анализ почтового трафика позволяет перехватить конфиденциальную информациюНапример, вы можете запустить процесс восстановления пароля на сайте и следить за трафиком, отправляемым по электронной почте с кодом подтверждения операции.

Во время эксперимента было перехвачено около 4 ТБ данных, переданных 18 спутниками. Конфигурация, используемая в определенных ситуациях, не обеспечивала надежного перехвата соединений из-за низкого отношения сигнал / шум и приема неполных пакетов, но собранной информации было достаточно, чтобы знать, что данные были скомпрометированы.

Некоторые примеры того, что было найдено в перехваченных данных:

  • Информация о навигации и другие данные авионики, передаваемые на самолет, были перехвачены. Эта информация передавалась не только без шифрования, но и по одному каналу с общим трафиком бортовой сети, по которому пассажиры отправляют почту и просматривают веб-сайты.
  • Был перехвачен обмен информацией о технических проблемах на египетском танкере. Помимо информации о том, что судно не может выйти в море около месяца, была получена информация об имени и номере паспорта инженера, ответственного за решение проблемы.
  • Испанский адвокат отправил клиенту письмо с подробностями предстоящего дела.

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Люкс сказал

    Консультирую: есть ли что-то цифровое, что нельзя перехватить / взломать ???

    1.    Дэвид наранхо сказал

      Я сомневаюсь в этом, хотя здесь вы должны разделить используемые термины, поскольку перехват и взлом - это две вещи. Для перехвата данных существует множество способов и всех видов с древних времен, когда им удавалось получить доступ к информации в сообщениях, кодах и т. Д.

      Что касается взлома, я должен сказать, что это довольно обширная тема.

      Но я понимаю вашу точку зрения и могу сказать, что действительно сомневаюсь в существовании какого-либо устройства, кроме того, которое они отправили в ЦРУ или АНБ, которое я плохо помню, только то, что это был тип пленки VHS или куб, сделанный из очень специфические материалы, и они попросили одно из этих агентств найти содержащуюся в них информацию, но в последние месяцы я видел много новостей и документации о различных типах взлома, и на данный момент меня больше всего впечатлили те, которые получили данные через вибрацию вентиляторов или шум, создаваемый процессорами, еще один, когда они видят изменение напряжения среди прочего.

      Я бы подумал, что простых цифровых часов не будет, но я так не думаю ...

      Привет!