Tình hình đáng trách với bảo mật Internet vệ tinh

Black Hat đã đệ trình một báo cáo về các vấn đề an ninh trong truy cập hệ thống để Internet vệ tinh. Tác giả của báo cáo thể hiện khả năng chặn giao thông Internet truyền qua các kênh truyền thông vệ tinh sử dụng đầu thu DVB giá rẻ.

Điều này chứng tỏ rằng không khó để chặn lưu lượng được gửi, nhưng có một số khó khăn trong việc chặn lưu lượng được gửi qua vệ tinh rời khỏi máy khách.

Trong lời giải thích của mình, anh ấy đề cập đến mà khách hàng có thể kết nối với nhà cung cấp vệ tinh thông qua các kênh không đối xứng hoặc cân bằng:

  • Trong trường hợp kênh không đối xứng, lưu lượng đi của khách hàng được gửi qua nhà cung cấp mặt đất và nhận qua vệ tinh.
  • Trong các kênh đối xứng, lưu lượng đến và đi đi qua vệ tinh.

Các gói được gửi đến máy khách được gửi từ vệ tinh thông qua truyền phát sóng, bao gồm lưu lượng truy cập của các khách hàng khác nhau, bất kể vị trí của họ.

Để trao đổi dữ liệu giữa vệ tinh và nhà cung cấp, thường sử dụng đường truyền tập trung, yêu cầu kẻ tấn công ở cách cơ sở hạ tầng của nhà cung cấp vài chục km và sử dụng các dải tần số và định dạng mã hóa khác nhau, Việc phân tích yêu cầu thiết bị đắt tiền từ nhà cung cấp.

Nhưng ngay cả khi nhà cung cấp sử dụng băng tần Ku thông thường, theo quy luật, các tần số cho các hướng khác nhau là khác nhau, điều này đòi hỏi một đĩa vệ tinh thứ hai để đánh chặn theo cả hai hướng và giải quyết vấn đề về thời gian truyền.

Người ta cho rằng cần có thiết bị đặc biệt để đánh chặn liên lạc vệ tinh, tiêu tốn hàng chục nghìn đô la, nhưng trên thực tế, cuộc tấn công được thực hiện bằng cách sử dụng bộ dò DVB-S thông thường cho truyền hình vệ tinh (TBS 6983/6903) và một ăng ten parabol.

Tổng chi phí của đội đình công là khoảng $ 300. Thông tin công khai về vị trí của các vệ tinh được sử dụng để hướng ăng-ten tới các vệ tinh, và một ứng dụng điển hình để tìm kiếm các kênh truyền hình vệ tinh được sử dụng để dò các kênh truyền thông.

Ăng-ten được hướng tới vệ tinh và quá trình quét băng tần Ku bắt đầu.

Các kênh được xác định bằng cách xác định các đỉnh trong phổ RF, có thể nhìn thấy trong bối cảnh nhiễu chung. Sau khi xác định đỉnh, thẻ DVB được điều chỉnh để giải thích và ghi lại tín hiệu như một chương trình phát video kỹ thuật số thông thường cho truyền hình vệ tinh.

Với sự trợ giúp của các biện pháp đánh chặn kiểm tra, bản chất của lưu lượng đã được xác định và dữ liệu Internet được tách khỏi truyền hình kỹ thuật số (một tìm kiếm tầm thường trong bãi rác do thẻ DVB phát ra đã được sử dụng bằng mặt nạ «HTTP», nếu nó được tìm thấy , nó được coi là một kênh có dữ liệu Internet đã được tìm thấy).

Cuộc điều tra giao thông cho thấy rằnge tất cả các nhà cung cấp internet vệ tinh đã phân tích không sử dụng mã hóa theo mặc định, cho phép kẻ tấn công nghe thấy giao thông mà không có chướng ngại vật.

Việc chuyển đổi sang giao thức GSE (Generic Stream Encapsulation) mới để đóng gói lưu lượng truy cập Internet và sử dụng các hệ thống điều chế phức tạp như điều chế biên độ 32-D và APSK (Phase Shift Keying) không làm phức tạp các cuộc tấn công, nhưng chi phí của thiết bị đánh chặn hiện giảm từ 50,000 đô la xuống còn 300 đô la.

Một bất lợi đáng kể khi dữ liệu được truyền qua các kênh liên lạc vệ tinh đó là một sự chậm trễ rất lớn trong việc chuyển phát bưu kiệns (~ 700 ms), lớn hơn hàng chục lần so với độ trễ trong việc gửi gói tin qua các kênh truyền thông mặt đất.

Các mục tiêu dễ dàng nhất để tấn công người dùng vệ tinh là DNS, lưu lượng HTTP không được mã hóa và email, thường được sử dụng bởi các máy khách không được mã hóa.

Đối với DNS, có thể dễ dàng tổ chức việc gửi các phản hồi DNS giả mạo liên kết miền với máy chủ của kẻ tấn công (kẻ tấn công có thể tạo phản hồi sai ngay lập tức sau khi nghe một yêu cầu trong lưu lượng truy cập, trong khi yêu cầu thực vẫn phải thông qua nhà cung cấp lưu lượng vệ tinh).

Phân tích lưu lượng email cho phép chặn thông tin bí mậtVí dụ: bạn có thể bắt đầu quá trình khôi phục mật khẩu trên trang web và theo dõi lưu lượng được gửi qua email với mã xác nhận của hoạt động.

Trong quá trình thử nghiệm, Khoảng 4 TB dữ liệu đã bị chặn, được truyền bởi 18 vệ tinh. Cấu hình được sử dụng trong một số tình huống nhất định không cung cấp khả năng chặn kết nối đáng tin cậy do tỷ lệ tín hiệu trên nhiễu thấp và việc nhận các gói không đầy đủ, nhưng thông tin thu thập đủ để biết rằng dữ liệu đã bị xâm phạm.

Một số ví dụ về những gì đã được tìm thấy trong dữ liệu bị chặn:

  • Thông tin điều hướng và dữ liệu điện tử hàng không khác được truyền tới máy bay đã bị chặn. Thông tin này không chỉ được truyền đi mà không cần mã hóa mà còn trên cùng một kênh với lưu lượng mạng chung trên tàu, qua đó hành khách gửi thư và duyệt các trang web.
  • Cuộc trao đổi thông tin về các vấn đề kỹ thuật trên một tàu chở dầu của Ai Cập đã bị chặn. Ngoài thông tin tàu không thể ra khơi trong khoảng một tháng, người ta nhận được thông tin về tên và số hộ chiếu của kỹ sư chịu trách nhiệm giải quyết sự cố.
  • Một luật sư người Tây Ban Nha đã gửi thư cho thân chủ với nội dung chi tiết về vụ án sắp xảy ra.

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   luix dijo

    Tôi tham khảo ý kiến: có cái gì mà kỹ thuật số không thể bị chặn / hack được không ???

    1.    David naranjo dijo

      Tôi nghi ngờ điều đó, mặc dù ở đây bạn phải tách biệt các thuật ngữ bạn sử dụng, vì chặn và hack là hai thứ. Để đánh chặn dữ liệu, có nhiều cách và đủ loại từ thời cổ đại khi chúng quản lý để truy cập thông tin trong tin nhắn, mã, v.v.

      Và khi nói về hack, tôi phải nói rằng nó là một chủ đề khá rộng.

      Nhưng tôi hiểu quan điểm của bạn và tôi có thể nói với bạn rằng tôi thực sự nghi ngờ rằng có bất kỳ thiết bị nào, ngoại trừ một thiết bị mà họ đã gửi cho CIA hoặc NSA mà tôi không nhớ rõ, chỉ rằng đó là một loại phim VHS hoặc một khối lập phương làm bằng vật liệu rất cụ thể và họ đã thách thức một trong số những cơ quan này để tìm kiếm thông tin trong đó, nhưng trong những tháng gần đây, tôi đã thấy rất nhiều tin tức và tài liệu về các loại hack khác nhau và những cách mà tôi ấn tượng nhất cho đến nay là những cơ quan lấy dữ liệu thông qua rung động của người hâm mộ hoặc tiếng ồn tạo ra bởi các bộ xử lý, một bộ xử lý khác, nơi chúng thấy sự thay đổi điện áp giữa các bộ xử lý khác.

      Tôi sẽ nghĩ rằng một chiếc đồng hồ kỹ thuật số đơn giản sẽ ra đời, nhưng tôi không thực sự nghĩ như vậy ...

      ¡Saludos!