全球星卫星通信系统被用于跟踪车队和荒野远足者。黑客可以入侵该系统,篡改传输中的信号,影响飞机,轮船,战地记者手中的定位设备、需要远程追踪货物位置的企业使用的监控设备,产生严重后果。
今年的Black Hat大会上,Synack的安全员工科尔比·穆尔(Colby Moore)介绍了这种技术。该技术无法直接控制卫星,但可以篡改卫星中继的信息,从而将卫星系统跟踪到的位置信息改变成黑客设定的任意值。比如,装有带有卫星定位装置的集装箱会消失,飞机则会看起来处于偏离航向的状态。
穆尔讲述了利用这项技术偷天换日的可能性。武装分子可能劫持了一辆装甲车,但他们可以发送信号,让汽车看上去仍在在沿着既定路线行驶。
他利用的漏洞与数据协议本身有关,很难被修复:一方面,维修人员实地接触轨道上的卫星十分困难,另一方面,全球星的终端的设备本身存在限制。
使用全球星终端的人们用它来找到飞机、卡车、人员等目标的位置。信号首先穿过卫星公司的卫星阵列,然后通过地面基站,最后则以地面方式传送给客户。
穆尔整合了联邦信息委员会发布的公告和卫星公司对产品部件的说明书信息,通过逆向工程还原出了传输协议。然后,他在向卫星传输的信息流中掺杂了额外的内容。
这个方法基本是概念证明式的。穆尔通过这种入侵证明,卫星网络中传输的数据并没有加密,可以通过现成的、成本不超过1000美元的组件来完成入侵。他表示,在未来一两天内将向GitHub上传他入侵的细节。
他工作的一部分是克隆一个信号传输器,将其伪装成合法设备。
这种入侵在付诸实践之前还需要提炼,对卫星系统实施实际入侵需要大量资源。穆尔只在上行信息中注入了内容,而不是下行信息,另外,他不能实时处理被发送的信息。为了做到这一点,他必须配备复杂的计算设备,比如那些地面基站里所使用的。
他表示,协议中并没有用到加密并不令人诧异。因为这个协议诞生于上个世纪九十年代左右,那时候进行密钥分发还是个大问题。
穆尔在六个月以前向全球星公司汇报了自己的发现,收到的回复是:像所有21世纪的公司和产业一样,全球星公司时刻关注科技大浪潮,完善系统、保护客户。如果有任何个人或组织实际入侵我们的系统,全球星的工程师能够快速识别。我们业务的日常目标是拯救生命,我们会继续加强产品安全性,并快速公布任何针对本公司的恶意行为。
穆尔表示,他也是全球星公司的客户。在旷野中背包旅行的时候,他会使用定位服务,以防万一。