Новости Можно ли «угнать» спутник без ракет? Исследователи утверждают, что это проще, чем кажется

NewsMaker

I'm just a script
Премиум
19,648
44
8 Ноя 2022
Достаточно одного запроса, чтобы парализовать спутник и лишить его защиты.


czy8x7fg93pdsfvxsq150lyk5eriv3mh.jpg


На конференции Black Hat в Лас-Вегасе представители компании VisionSpace Technologies показали, что вывести спутник из строя или изменить его траекторию можно значительно проще и дешевле, чем применяя противоспутниковое оружие. Достаточно найти и использовать уязвимости в программном обеспечении, управляющем самим аппаратом или наземными станциями, с которыми он взаимодействует. Ольхава отметил, что в прошлом работал в Европейском космическом агентстве, где неоднократно указывал на уязвимости в ИТ-инфраструктуре наземных станций, но, не дождавшись исправлений, решил заняться этим самостоятельно.

За последние 20 лет число функционирующих спутников Для просмотра ссылки Войди или Зарегистрируйся с менее чем 1000 до примерно 12300, по Для просмотра ссылки Войди или Зарегистрируйся Европейского космического агентства. Существенную долю из них составляют аппараты Starlink компании SpaceX, но заметно выросло и количество военных платформ на фоне геополитической напряжённости. Дополнительным фактором стало удешевление разработки и запуска спутников, что ускорило их распространение.

Однако рост количества аппаратов сопровождается проблемами с безопасностью управляющего ПО. Одним из примеров стала открытая система Yamcs, применяемая NASA и Airbus для связи и управления орбитальными аппаратами. В её коде Для просмотра ссылки Войди или Зарегистрируйся 5 уязвимостей с идентификаторами CVE, позволяющих получить полный контроль над системой. В рамках демонстрации специалисты показали, как можно отправить команду на включение двигателей для изменения орбиты спутника так, чтобы это не сразу отобразилось в интерфейсе оператора. Эксперимент проводился в симуляторе, и реальные аппараты при этом не пострадали.

Ситуация оказалась ещё хуже в OpenC3 Cosmos — другой открытой системе для управления аппаратами с наземных станций. Здесь Для просмотра ссылки Войди или Зарегистрируйся 7 уязвимостей, включая возможность удалённого выполнения кода и проведения атак межсайтового скриптинга. Не обошлось и без проблем в NASA: в их открытом пакете Core Flight System (cFS) Aquila Для просмотра ссылки Войди или Зарегистрируйся 4 критических дефекта — 2, приводящие к отказу в обслуживании, уязвимость обхода пути и брешь, позволяющая удалённо выполнять произвольный код. Такие ошибки способны вывести из строя бортовое ПО и дать злоумышленникам полный контроль над системами.

Даже используемая на многих спутниках библиотека шифрования с открытым исходным кодом CryptoLib не избежала серьёзных проблем. В версии, применяемой NASA, нашли 4 уязвимости, а в стандартном пакете — 7, 2 из которых получили критическую оценку. По словам Старцика, некоторые из обнаруженных ошибок позволяют обрушить всё бортовое ПО простым неаутентифицированным запросом, из-за чего происходит перезагрузка, а при неправильной конфигурации аппарата сбрасываются все ключи шифрования. В таком случае система оказывается полностью открытой для дальнейших вмешательств.

Все выявленные дефекты были переданы разработчикам и уже исправлены. Однако специалисты VisionSpace уверены, что оставлять управление орбитальными аппаратами на небезопасных решениях нельзя, и предполагают, что в используемом ПО могут оставаться и другие критические уязвимости.
 
Источник новости
www.securitylab.ru

Похожие темы