Situata e mjerueshme me sigurinë e internetit satelitor

Black Hat paraqiti një raport mbi çështjet e sigurisë në sistemet e hyrjes në Internet satelitor. Autori i raportit demonstroi aftësinë për të kapur trafikun të internetit të transmetuar përmes kanaleve satelitore të komunikimit duke përdorur një marrës DVB me kosto të ulët.

Me këtë ai demonstroi se nuk është e vështirë të përgjosh trafikun e dërguar, por që ka disa vështirësi në përgjimin e trafikut të dërguar përmes satelitit duke lënë klientin.

Në shpjegimin e tij ai përmend që klienti të mund të lidhet me ofruesin satelitor përmes kanaleve asimetrike ose të ekuilibruara:

  • Në rastin e një kanali asimetrik, trafiku në largim i klientit dërgohet përmes ofruesit tokësor dhe merret përmes satelitit.
  • Në kanalet simetrike, trafiku hyrës dhe dalës kalon përmes satelitit.

Paketat drejtuar klientit dërgohen nga sateliti përmes transmetimit të transmetuar, i cili përfshin trafikun e klientëve të ndryshëm, pavarësisht nga vendndodhja e tyre.

Për shkëmbimin e të dhënave midis satelitit dhe ofruesit, zakonisht përdoret një transmetim i përqendruar, i cili kërkon që sulmuesi të jetë disa dhjetëra kilometra nga infrastruktura e ofruesit dhe përdoren interval të ndryshëm të frekuencës dhe formate të kodimit, Analiza e të cilave kërkon pajisje të shtrenjta nga shitësi.

Por edhe nëse ofruesi përdor bandën e zakonshme Ku, si rregull, frekuencat për drejtime të ndryshme janë të ndryshme, gjë që kërkon një pjatë të dytë satelitore për të kapur në të dy drejtimet dhe për të zgjidhur problemin e kohës së transmetimit.

Supozohej se nevojiten pajisje speciale për të kapur komunikimet satelitore, që kushtojnë dhjetëra mijëra dollarë, por në fakt, tha sulmi u krye duke përdorur një akordues konvencional DVB-S për televizionin satelitor (TBS 6983/6903) dhe një antenë parabolike.

Kostoja totale e ekipit të grevës ishte afro 300 dollarë. Informacioni i disponueshëm për publikun mbi vendndodhjen e satelitëve u përdor për të drejtuar antenën drejt satelitëve dhe një aplikacion tipik për të kërkuar kanale televizive satelitore u përdor për të zbuluar kanalet e komunikimit.

Antena u drejtua drejt satelitit dhe filloi procesi i skanimit të bandës Ku.

Kanalet u identifikuan duke identifikuar majat në spektrin RF, të dukshme në kontekstin e zhurmës së përgjithshme. Pas identifikimit të pikut, karta DVB ishte akorduar për të interpretuar dhe regjistruar sinjalin si një video dixhitale transmetuese konvencionale për televizionin satelitor.

Me ndihmën e përgjimeve të provave, natyra e trafikut u përcaktua dhe të dhënat e Internetit u ndanë nga televizioni dixhital (një kërkim banal në landfillin e lëshuar nga karta DVB u përdor duke përdorur maskën «HTTP», nëse gjendej, ishte konsiderohet se është gjetur një kanal me të dhëna në Internet).

Hetimi i trafikut tregoi sedhe të gjithë ofruesit e internetit satelitor të analizuar mos përdorni kriptimin si parazgjedhje, duke lejuar një sulmues të dëgjojë trafik pa pengesa.

Kalimi në protokollin e ri GSE (Generic Stream Encapsulation) për të kapsuluar trafikun e Internetit dhe përdorimin e sistemeve të sofistikuara të modulimit të tilla si modulimi i amplitudës 32-D dhe APSK (Phase Shift Keying) nuk i ndërlikoi sulmet, por kostoja e përgjimit të pajisjeve tani ulet nga 50,000 $ ne 300 $.

Një disavantazh i rëndësishëm kur të dhënat transmetohen përmes kanaleve të komunikimit satelitor është një vonesë shumë e madhe në dorëzimin e paketëss (ms 700 ms), që është dhjetëra herë më e madhe se vonesat në dërgimin e paketave përmes kanaleve tokësore të komunikimit.

Synimet më të lehta për sulmet ndaj përdoruesve satelitorë janë DNS, HTTP i pakriptuar dhe trafiku i postës elektronike, të cilat zakonisht përdoren nga klientë të pakriptuar.

Për DNS, është e lehtë të organizosh dërgimin e përgjigjeve të rreme DNS që lidhin domenin me serverin e sulmuesit (një sulmues mund të gjenerojë një përgjigje të rremë menjëherë pasi të dëgjojë një kërkesë në trafik, ndërsa kërkesa aktuale duhet të kalojë ende përmes një sateliti ofrues trafiku).

Analiza e trafikut me email mundëson përgjimin e informacionit konfidencialPër shembull, mund të filloni procesin e rikuperimit të fjalëkalimit në sit dhe të spiunoni trafikun e dërguar me email me një kod konfirmimi të operacionit.

Gjatë eksperimentit, janë përgjuar afërsisht 4 TB të të dhënave, të transmetuara nga 18 satelitë. Konfigurimi i përdorur në situata të caktuara nuk siguronte përgjim të besueshëm të lidhjeve për shkak të një raporti të ulët sinjal-zhurmë dhe marrjes së paketave jo të plota, por informacioni i mbledhur ishte i mjaftueshëm për të ditur që të dhënat ishin komprometuar.

Disa shembuj të asaj që u gjet në të dhënat e përgjuara:

  • Informacioni i lundrimit dhe të dhëna të tjera të avionikës të transmetuara në avion u përgjuan. Ky informacion jo vetëm që u transmetua pa enkriptim, por edhe në të njëjtin kanal me trafikun e përgjithshëm të rrjetit në bord, përmes të cilit udhëtarët dërgojnë postë dhe shfletojnë faqet e internetit.
  • Një shkëmbim informacioni mbi problemet teknike në një cisternë egjiptiane u përgjua. Përveç informacionit që anija nuk mund të vihej në det për rreth një muaj, u mor informacion mbi emrin dhe numrin e pasaportës të inxhinierit përgjegjës për zgjidhjen e problemit.
  • Një avokat spanjoll i dërgoi një letër klientit me detaje për çështjen e ardhshme.

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   luix dijo

    Këshillohem: a ka diçka dixhitale që nuk mund të përgjohet / hakohet ???

    1.    David naranjo dijo

      Unë dyshoj, megjithëse këtu ju duhet të ndani termat që përdorni, pasi përgjimi dhe pirateria janë dy gjëra. Për të kapur të dhëna ka shumë mënyra dhe të të gjitha llojeve që nga kohërat antike kur ata arritën të hynin në informacion në mesazhe, kode, etj.

      Dhe sa i përket të folurit nga pirateria, duhet të them se është një temë mjaft e gjerë.

      Por unë e kuptoj pikën tuaj dhe mund t'ju them se vërtet dyshoj që ka ndonjë pajisje, përveç një që ata i dërguan CIA-s ose NSA që nuk e mbaj mend mirë, vetëm se ishte një lloj filmi VHS ose një kub i bërë nga materiale shumë specifike dhe ata sfiduan disa prej këtyre agjencive për të gjetur informacionin që përmbante, por muajt e fundit kam parë shumë lajme dhe dokumentacione për lloje të ndryshme të piraterisë dhe ato që më kanë bërë më shumë përshtypje deri më tani janë ato që marrin të dhëna përmes dridhjeve të ventilatorëve ose zhurmës së gjeneruar nga procesorët, një tjetër ku ata shohin ndryshimin e tensionit ndër të tjera.

      Unë do të mendoja se një orë e thjeshtë dixhitale do të ishte jashtë kësaj, por unë në të vërtetë nuk mendoj kështu ...

      Përshëndetje!