Сумна ситуація із супутниковою безпекою Інтернету

Black Hat подав звіт з питань безпеки в Росії системи доступу до Супутниковий Інтернет. Автор доповіді продемонстрував здатність перехоплювати трафік Інтернету, що передається через супутникові канали зв'язку використання недорогого приймача DVB.

Цим він продемонстрував, що перехватити відправлений трафік не складно, але є певні труднощі в перехопленні трафіку, що надходить через супутник, і залишає клієнта.

У своєму поясненні він згадує що клієнт може підключитися до супутникового провайдера через асиметричні або збалансовані канали:

  • У випадку асиметричного каналу вихідний трафік клієнта надсилається через ефірного провайдера і приймається через супутник.
  • У симетричних каналах вхідний та вихідний трафік проходить через супутник.

Пакети, адресовані клієнту, надсилаються із супутника за допомогою широкомовної передачі, що включає трафік різних клієнтів, незалежно від їх місцезнаходження.

Для обміну даними між супутником і провайдером зазвичай використовується сфокусована передача, яка вимагає, щоб зловмисник знаходився на відстані кількох десятків кілометрів від інфраструктури провайдера, а також використовувались різні діапазони частот і формати кодування, Аналіз вимагає від постачальника дорогого обладнання.

Але навіть якщо провайдер використовує звичайний діапазон Ku, як правило, частоти для різних напрямків різні, що вимагає, щоб друга супутникова антена перехоплювала в обидва боки і вирішувала проблему часу передачі.

Передбачалося, що для перехоплення супутникового зв'язку потрібне спеціальне обладнання, яке коштує десятки тисяч доларів, але насправді сказано атака була здійснена за допомогою звичайного тюнера DVB-S для супутникового телебачення (TBS 6983/6903) та параболічну антену.

Загальна вартість страйкової групи становила приблизно 300 доларів. Загальнодоступна інформація про місцезнаходження супутників використовувалася для спрямування антени на супутники, а типове додаток для пошуку супутникових телевізійних каналів було використано для виявлення каналів зв'язку.

Антена була спрямована на супутник і розпочався процес сканування діапазону Ku.

Канали були ідентифіковані шляхом ідентифікації піків у ВЧ-спектрі, видимих ​​в контексті загального шуму. Після визначення піку, DVB-карта була налаштована на інтерпретацію та запис сигналу як звичайного цифрового відеомовлення для супутникового телебачення.

За допомогою тестових перехоплень було визначено характер трафіку та відокремлено дані Інтернету від цифрового телебачення (банальний пошук на звалищі, випущений картою DVB, використовувався за допомогою маски «HTTP», якщо він був знайдений , вважалося, що канал з даними Інтернету знайдено).

Це показало розслідування дорожнього рухуВсі аналізовані провайдери супутникового Інтернету не використовуйте шифрування за замовчуванням, дозволяючи зловмисникові без перешкод чути дорожній рух.

Перехід на новий протокол GSE (Generic Stream Encapsulation) для інкапсуляції Інтернет-трафіку та використання складних систем модуляції, таких як 32-D амплітудна модуляція та APSK (Phase Shift Keying), не ускладнив атак, але вартість обладнання перехоплення тепер зменшено з 50,000 300 до XNUMX доларів.

Істотний недолік коли дані передаються через супутникові канали зв'язку це дуже велика затримка з доставкою посилкиs (~ 700 мс), що в десятки разів перевищує затримки надсилання пакетів через наземні канали зв'язку.

Найпростішими мішенями для атак на користувачів супутників є DNS, незашифрований HTTP та трафік електронної пошти, які зазвичай використовуються незашифрованими клієнтами.

Для DNS легко організувати надсилання фальшивих відповідей DNS, які пов'язують домен із сервером зловмисника (зловмисник може генерувати помилкову відповідь відразу після прослуховування запиту в трафіку, тоді як фактичний запит все одно повинен проходити через провайдера супутниковий трафік).

Аналіз трафіку електронної пошти дозволяє перехоплювати конфіденційну інформаціюНаприклад, ви можете запустити процес відновлення пароля на сайті та підглядати за трафіком, надісланим електронною поштою, із кодом підтвердження операції.

Під час експерименту було перехоплено приблизно 4 ТБ даних, переданих 18 супутниками. Конфігурація, що використовується в певних ситуаціях, не забезпечувала надійного перехоплення з'єднань через низьке відношення сигнал / шум та отримання неповних пакетів, але зібраної інформації було достатньо, щоб знати, що дані скомпрометовані.

Кілька прикладів того, що було знайдено в перехоплених даних:

  • Навігаційну інформацію та інші дані авіоніки, що передаються на літак, було перехоплено. Ця інформація передавалась не лише без шифрування, але й на одному каналі із загальним бортовим мережевим трафіком, через який пасажири відправляють пошту та переглядають веб-сайти.
  • Перервано обмін інформацією щодо технічних проблем на єгипетському танкері. На додаток до інформації про те, що судно не могло вийти в море близько місяця, була отримана інформація про ім'я та номер паспорта інженера, відповідального за вирішення проблеми.
  • Іспанський адвокат направив клієнту лист із подробицями майбутньої справи.

Зміст статті відповідає нашим принципам редакційна етика. Щоб повідомити про помилку, натисніть тут.

2 коментарі, залиште свій

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   luix - сказав він

    Я раджусь: чи є щось цифрове, що неможливо перехопити / зламати ???

    1.    Девід Наранджо - сказав він

      Я сумніваюся, хоча тут вам доводиться відокремлювати терміни, які ви використовуєте, оскільки перехоплення та злом - це дві речі. Для перехоплення даних існує безліч способів і всіх видів з найдавніших часів, коли їм вдалося отримати доступ до інформації в повідомленнях, кодах тощо.

      І коли мова заходить про розмови про злом, я повинен сказати, що це досить широка тема.

      Але я розумію вашу думку і можу сказати вам, що насправді я сумніваюся, що є який-небудь пристрій, за винятком того, який вони надіслали до ЦРУ чи АНБ, якого я погано пам’ятаю, лише те, що це був тип плівки VHS або куб, зроблений з дуже конкретних матеріалів, і вони кинули виклик деяким ці агенції, щоб знайти інформацію, яку вона містила, але за останні місяці я бачив багато новин та документації про різні типи злому, і найбільше мене вразили досі - це ті, які отримують дані за допомогою вібрацій шанувальників або шум, що генерується процесорами, інший, де вони бачать зміну напруги серед інших.

      Я міг би думати, що простий цифровий годинник був би з цього, але я насправді не думаю, що так ...

      Привіт!