Достаточно одного запроса, чтобы парализовать спутник и лишить его защиты.
На конференции Black Hat в Лас-Вегасе представители компании VisionSpace Technologies показали, что вывести спутник из строя или изменить его траекторию можно значительно проще и дешевле, чем применяя противоспутниковое оружие. Достаточно найти и использовать уязвимости в программном обеспечении, управляющем самим аппаратом или наземными станциями, с которыми он взаимодействует. Ольхава отметил, что в прошлом работал в Европейском космическом агентстве, где неоднократно указывал на уязвимости в ИТ-инфраструктуре наземных станций, но, не дождавшись исправлений, решил заняться этим самостоятельно.
За последние 20 лет число функционирующих спутников Для просмотра ссылки Войдиили Зарегистрируйся с менее чем 1000 до примерно 12300, по Для просмотра ссылки Войди или Зарегистрируйся Европейского космического агентства. Существенную долю из них составляют аппараты Starlink компании SpaceX, но заметно выросло и количество военных платформ на фоне геополитической напряжённости. Дополнительным фактором стало удешевление разработки и запуска спутников, что ускорило их распространение.
Однако рост количества аппаратов сопровождается проблемами с безопасностью управляющего ПО. Одним из примеров стала открытая система Yamcs, применяемая NASA и Airbus для связи и управления орбитальными аппаратами. В её коде Для просмотра ссылки Войдиили Зарегистрируйся 5 уязвимостей с идентификаторами CVE, позволяющих получить полный контроль над системой. В рамках демонстрации специалисты показали, как можно отправить команду на включение двигателей для изменения орбиты спутника так, чтобы это не сразу отобразилось в интерфейсе оператора. Эксперимент проводился в симуляторе, и реальные аппараты при этом не пострадали.
Ситуация оказалась ещё хуже в OpenC3 Cosmos — другой открытой системе для управления аппаратами с наземных станций. Здесь Для просмотра ссылки Войдиили Зарегистрируйся 7 уязвимостей, включая возможность удалённого выполнения кода и проведения атак межсайтового скриптинга. Не обошлось и без проблем в NASA: в их открытом пакете Core Flight System (cFS) Aquila Для просмотра ссылки Войди или Зарегистрируйся 4 критических дефекта — 2, приводящие к отказу в обслуживании, уязвимость обхода пути и брешь, позволяющая удалённо выполнять произвольный код. Такие ошибки способны вывести из строя бортовое ПО и дать злоумышленникам полный контроль над системами.
Даже используемая на многих спутниках библиотека шифрования с открытым исходным кодом CryptoLib не избежала серьёзных проблем. В версии, применяемой NASA, нашли 4 уязвимости, а в стандартном пакете — 7, 2 из которых получили критическую оценку. По словам Старцика, некоторые из обнаруженных ошибок позволяют обрушить всё бортовое ПО простым неаутентифицированным запросом, из-за чего происходит перезагрузка, а при неправильной конфигурации аппарата сбрасываются все ключи шифрования. В таком случае система оказывается полностью открытой для дальнейших вмешательств.
Все выявленные дефекты были переданы разработчикам и уже исправлены. Однако специалисты VisionSpace уверены, что оставлять управление орбитальными аппаратами на небезопасных решениях нельзя, и предполагают, что в используемом ПО могут оставаться и другие критические уязвимости.
На конференции Black Hat в Лас-Вегасе представители компании VisionSpace Technologies показали, что вывести спутник из строя или изменить его траекторию можно значительно проще и дешевле, чем применяя противоспутниковое оружие. Достаточно найти и использовать уязвимости в программном обеспечении, управляющем самим аппаратом или наземными станциями, с которыми он взаимодействует. Ольхава отметил, что в прошлом работал в Европейском космическом агентстве, где неоднократно указывал на уязвимости в ИТ-инфраструктуре наземных станций, но, не дождавшись исправлений, решил заняться этим самостоятельно.
За последние 20 лет число функционирующих спутников Для просмотра ссылки Войди
Однако рост количества аппаратов сопровождается проблемами с безопасностью управляющего ПО. Одним из примеров стала открытая система Yamcs, применяемая NASA и Airbus для связи и управления орбитальными аппаратами. В её коде Для просмотра ссылки Войди
Ситуация оказалась ещё хуже в OpenC3 Cosmos — другой открытой системе для управления аппаратами с наземных станций. Здесь Для просмотра ссылки Войди
Даже используемая на многих спутниках библиотека шифрования с открытым исходным кодом CryptoLib не избежала серьёзных проблем. В версии, применяемой NASA, нашли 4 уязвимости, а в стандартном пакете — 7, 2 из которых получили критическую оценку. По словам Старцика, некоторые из обнаруженных ошибок позволяют обрушить всё бортовое ПО простым неаутентифицированным запросом, из-за чего происходит перезагрузка, а при неправильной конфигурации аппарата сбрасываются все ключи шифрования. В таком случае система оказывается полностью открытой для дальнейших вмешательств.
Все выявленные дефекты были переданы разработчикам и уже исправлены. Однако специалисты VisionSpace уверены, что оставлять управление орбитальными аппаратами на небезопасных решениях нельзя, и предполагают, что в используемом ПО могут оставаться и другие критические уязвимости.
- Источник новости
- www.securitylab.ru