בית שעון האבטחה פריצת מטוסים, אוניות ועוד באמצעות תקשורת לוויינית

פריצת מטוסים, אוניות ועוד באמצעות תקשורת לוויינית

וִידֵאוֹ: ª (אוֹקְטוֹבֶּר 2024)

וִידֵאוֹ: ª (אוֹקְטוֹבֶּר 2024)
Anonim

במהלך אחת המצגות הצפויות ביותר בכובע השחור, הדגים Ruben Santamarta של IOActive את הפגמים הרבים שגילה במערכות תקשורת לווייניות. למה אכפת לך מסטקום? אם אי פעם הייתם במטוס, סביר להניח שתקפידו הרבה על סאטקום.

תקשורת לוויינית משמשת להרבה דברים, אך במיוחד כאשר אנשים נמצאים במקומות שהם מעבר להישג ידם של ערוצי תקשורת רגילים. על סירה, במדבר (או באזור מלחמה), או במטוס מסחרי. הם קישורים קריטיים, אך הם גם יקרים וקשים לרכישה. זה לא הפריע לסנטמרטה, למרות שהוא ציין שתנאי המעבדה שלו עשויים להיות שונים מהעולם האמיתי.

המפתח להתקפות של סנטמרטה היה ניפוי דלתות אחוריות ותעודות קוד ביומן. לפעמים תעודות אלה הוחשפו בדרך כלשהי, אך מעולם לא די בכדי למנוע ממנו להבין כיצד להשתמש בהן. אתם עשויים לחשוב שזה רעיון רע לחברות לכלול את אלה במוצרים שלהם. מומחי אבטחה בהחלט חושבים כך, אך הענף מתעקש שזה הכרחי לתחזוקה.

עכשיו, הלאה עם הפריצה!

פריצת אוויר, ים ויבשה

ההתקפה של סנטמרטה על מכשירי לוויין במטוסים תלויה בעובדה שיש שני מכשירי תקשורת צמודים על מטוסים: האחד לתקשורת קריטית בין המטוס לקרקע ואחר לבידור הנוסעים. כלומר, סרטים ו- Wi-Fi.

סנטמרטה אמר שהוא מצא ניצולים שאמורים לאפשר לו להשתלט על מערכת הרדיו כולה באמצעות רשת Wi-Fi משלה. מפחיד, אבל סנטמרטה היה מציאותי. "אנחנו לא קורסים מטוסים, " הסביר. "עם זאת, בהתקפה זו ניתן להשתמש בכדי להפריע או לשנות קישורי נתוני לוויין וישנם כמה ערוצי תקשורת בכלי טיס המסתמכים על קבצי לוויין."

במהלך המצגת שלו, סנטמרטה העביר שתי הדגמות חיות שהראו את מה שלמד. השני היה די פשוט: הוא התחבר למכשיר רדיו לווייני של יוז והדגים כיצד לאחזר ולהשתמש בתעודות הקידוד הקשיחות שלו כדי להיכנס מרחוק. הוא גם אמר כי מודל זה הגיב לפקודות SMS, שאחת מהן יכולה לשמש להגיד לרדיו לשלוף קושחה חדשה. הוא הציע שיהיה קל להשתמש בתכונה זו להתקנת קושחה זדונית.

אולם זה היה מטריד מכיוון שסנטמרטה אמרה כי המודל הספציפי הזה משמש לעיתים קרובות לעיתונאים כשהם בשטח. הוא הציע ש- NSA כנראה אסיר תודה.

ההדגמה הראשונה שלו הייתה הרבה יותר דרמטית. הוא הקים מסוף Sailor 6006 Satcom, שדומה למסך LCD מגושם. סנטמרטה הסביר כי באוניה אלה משמשים למשימות קריטיות כמו ניווט. יש להם גם כפתור מצוקה, שכאשר לוחצים עליהם, שולחים משואת מצוקה המוכרת בינלאומית.

רק מתוקף היותה באותה רשת, סנטמרטה תרמה את המכשיר להוריד ולהתקין קושחה זדונית שיצר. לאחר האתחול מחדש נראה כי המכשיר פועל כרגיל. אך כאשר נלחץ על כפתור הפאניקה, הפך הסיילור 6006 למכונת מזל וירטואלית. "בגלל שאנחנו בווגאס, " הסביר סנטמרטה.

כמה זה רע?

סנטמרטה סיכם את שיחתו בכך שהוא עבר כמה מהתגובות שקיבל לאחר שחשף את ממצאיו ליצרני המכשירים. רובם היו מזלזל. אחד אמר כי ההתקפות שלו לא היו בעייתיות מכיוון שהיא חייבה שהוא יהיה באותה רשת של המכשיר. "מצאתי את אחת הספינות שלך באינטרנט, " השיב סנטמרטה.

ספק אחר אמר כי השימוש בתעודות שחזור מקודדות היה נורמה בתעשייה, ולכן אינו בעייתי. לאחר השתתפות בפגישות רבות (רבות) ב- Black Hat, אני חייב להסכים עם הספקים בחלקן: נכון שדלתות האחוריות הללו נפוצות בכל ענפים רבים. אבל זה לא עושה את זה בסדר. להפך, בעצם.

המצגת של סנטמרטה היא תזכורת נוספת לפיה אנו פשוט לא יכולים להניח שמכשירים מאובטחים, או שלא ניתן לנצל פגמים פוטנציאליים. במקרה של סאטקום, נקווה שנושאים אלה לא יתעלמו יותר מדי זמן.

פריצת מטוסים, אוניות ועוד באמצעות תקשורת לוויינית