Възможно ли е да се „отвлече“ сателит без ракети? Изследователи твърдят, че е по-лесно, отколкото изглежда
Само една поръчка е задоволителна, с цел да сковава спътника и да го лиши от отбрана.
На конференцията Black Hat в Лас Вегас представители на VisionSpace Technologies демонстрираха, че е доста по-лесно и на ниска цена да се обезвреди спътник или да се промени неговата траектория, в сравнение с да се употребяват противосателитни оръжия. Достатъчно е да се намерят и употребяват уязвимости в софтуера, който ръководи самия спътник или в наземните станции, с които той взаимодейства. Олхава означи, че в предишното е работил за Европейската галактическа организация, където неведнъж е посочвал уязвимости в ИТ инфраструктурата на наземните станции, само че, без да чака фиксовете, е решил да се заеме с това независимо.
Според Европейската галактическа организация през последните 20 години броят на настоящите спътници е повишен от по-малко от 1000 до към 12 300. Значителна част от тях са апаратите Starlink на SpaceX, само че броят на военните платформи също доста е повишен на фона на геополитическото напрежение. Допълнителен фактор е по-евтиното създаване и изстрелване на спътници, което форсира разпространяването им.
Нарастването на броя на спътниците обаче е съпроводено от проблеми със сигурността на софтуера за ръководство. Един от образците е отворената система Yamcs, употребена от НАСА и Airbus за връзка и ръководство на орбиталните апарати. В нейния код бяха открити 5 уязвимости с CVE идентификатори, позволяващи да се получи цялостен надзор върху системата. В рамките на демонстрацията специалистите демонстрираха по какъв начин да се изпрати команда за включване на моторите, с цел да се промени орбитата на спътника, тъй че тя да не се покаже незабавно в интерфейса на оператора. Експериментът беше извършен в симулатор и действителните апарати не бяха наранени.
Ситуацията се оказа още по-лоша при OpenC3 Cosmos – друга отворена система за ръководство на апаратите от наземните станции. Тук бяха разпознати седем уязвимости, в това число отдалечено осъществяване на код и офанзиви с кръстосани скриптове. Не без проблеми остана и НАСА: в техния пакет с отворен код Core Flight System (cFS) Aquila бяха открити 4 сериозни минуса – 2, водещи до отвод на услуга, накърнимост при обхождане на маршрутите и пропуск, допускащ отдалечено осъществяване на случаен код. Тези неточности имат капацитета да изключат бордовия програмен продукт и да дадат на нападателите цялостен надзор над системите.
Дори библиотеката за криптиране с отворен код CryptoLib, употребена в доста спътници, не е лишена от съществени проблеми. Във версията, употребена от НАСА, са открити 4 уязвимости, а в общоприетия пакет – 7, като 2 от тях са оценени като сериозни. Според Starzik някои от откритите неточности разрешават да се срине целият бордови програмен продукт с елементарна неавтентифицирана поръчка, което води до рестартиране, а в случай че устройството е погрешно конфигурирано, всички ключове за криптиране се нулират. След това системата е изцяло отворена за по-нататъшна интервенция.
Всички открити недостатъци са предадени на разработчиците и към този момент са отстранени. Въпреки това експертите от VisionSpace са сигурни, че е невероятно да се остави ръководството на орбиталните галактически кораби на рискови програмни решения и допускат, че в потребления програмен продукт може да са останали и други сериозни уязвимости.




