Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
post

A műholdakat könnyebb meghackelni, mint lelőni

Eddig négy ország – az Egyesült Államok, Kína, Oroszország és India – tesztelt már műholdellenes rakétákat. Ugyanakkor sokkal egyszerűbb és olcsóbb egyszerűen feltörni őket.

A német VisionSpace Technologies két szakembere a Las Vegas-i Black Hat konferencián mutatta be, milyen könnyű kihasználni a műholdak és a földi irányítóállomások szoftverhibáit.

Több ezer lehetséges célpont

A VisionSpace egyik szakértője, Andrzej Olchawa korábban az Európai Űrügynökség (ESA) földi állomásainak informatikáján dolgozott. 

Ezért volt kézenfekvő, hogy üzletileg is érdemes közvetlenül foglalkozni a problémával – mondta el Olchawa a The Registernek.

A műholdak száma rohamosan nő. Húsz éve még kevesebb mint ezer volt Föld körüli pályán (köztük sok inaktív).

Ma már viszont mintegy 12 300 működő műhold kering az űrben az ESA adatai szerint. 

Sosem volt ilyen olcsó

A műholdak többsége a Starlink kötelékébe tartozik, amely Elon Musk SpaceX-ének műholdas vállalkozása. 

Mint arra a brit lap is rámutat, az egyre növekvő geopolitikai feszültségek miatt a katonai műholdak száma is meredeken emelkedik. 

A műholdak építési és indítási költsége soha nem volt olyan alacsony, mint napjainkban.

Ugyanakkor a kezelőszoftverek biztonsága gyakran elmarad az elvárható szinttől. 

Alapértelmezett sérülékenységek

Például a NASA és az Airbus is a Yamcs nevű, nyílt forráskódú alkalmazást használja műholdjainak irányítására.

Márpedig a német űrtechnológiai cég szakértői szerint a Yamcs öt különálló, nyilvánosan bejegyzett sérülékenységet (CVE) tartalmazott. Ezekkel egy támadó teljes hozzáférést szerezhetett.

A VisionSpace csapata bemutatta: egyetlen parancs elküldésével akár meg is lehetett változtatni egy műhold pályáját. Mindezt ráadásul anélkül, hogy a változás azonnal megjelenne az irányítói kijelzőkön. 

A Black Hat konferencián demonstrált helyzet csupán egy szimuláció volt, a bemutató során valódi műholdak nem sérültek.

És még rosszabb is…

A szakértők viszont még rosszabb helyzetet találtak az OpenC3 Cosmos nevű, szintén nyílt forrású földi vezérlőszoftverben. Ebben a programban hét hibát fedeztek fel, köztük távoli kódfuttatási és cross-site scripting sebezhetőségeket.

A NASA sem maradt érintetlen: az általa használt, nyílt forrású Core Flight System (cFS) Aquila változatában négy kritikus hibát találtak. Ezek között volt két szolgáltatásmegtagadási, egy útvonal-bejárási és egy távoli kódfuttatási sebezhetőség. 

Ezeket a réseket kihasználva rosszindulatú behatolók akár teljes be is dönthették volna a repülési szoftvert, és teljes irányítást szerezhettek volna a rendszerek felett.

Sok műhold az úgynevezett CryptoLib nevű titkosító könyvtárat használja, amely szintén számos hibát tartalmazott.

A null-kulcsos művelet

A NASA által használt verzióban négyet, az alapcsomagban pedig hetet, ez utóbbiak közül kettőt kritikusnak minősítettek.

“Találtunk olyan sérülékenységeket, amelyek lehetővé teszik, hogy egy nem hitelesített üzenettel az egész fedélzeti szoftvert összeomlasszuk” – mondta a VisionSpace egy másik szakértője. 

Milenko Starcik szerint gyakorlatilag elég elküldeni egy csomagot a műholdnak, a szoftver újraindul, és ha a rendszer nincs jól konfigurálva, az összes kulcs törlődik. Onnantól pedig nulla kulccsal működik tovább.

A német cég szakértői természetesen valamennyi azonosított hibát jelentettek, és azokat már javították. Azt azonban hangsúlyozták: nem tolerálható, hogy hibás kódokra bízzuk az űrbéli infrastruktúrát.

A szakemberek azt is valószínűsítik, hogy még számos rejtett szoftverprobléma kering ma is a föld körül.

(Kép: Unsplash/Kevin Stadnyk)

ICT Global News

VIDEOGALÉRIA
FOTÓGALÉRIA

Legnépszerűbb cikkek

ICT Global News

Iratkozz fel a hírlevelünkre, hogy ne maradj le az IT legfontosabb híreiről!