大批的在軌衛(wèi)星會突然“失聯(lián)”;衛(wèi)星通信面臨的數(shù)據(jù)“裸奔”、通信鏈路資源易被竊取等衛(wèi)星安全“焦慮”并非聳人聽聞。
11月27日,360 IoT安全研究院研究員郝經(jīng)利在CIS 2019 網(wǎng)絡(luò)安全創(chuàng)新大會上揭示了衛(wèi)星通信面臨的數(shù)據(jù)安全隱患等。
郝經(jīng)利在演講中指出,“當(dāng)前通信衛(wèi)星普遍存在被‘數(shù)據(jù)竊聽’的風(fēng)險,衛(wèi)星通信鏈路中未采取加密或加密算法弱的網(wǎng)絡(luò)很容易中招”。
據(jù)悉,由于衛(wèi)星網(wǎng)絡(luò)成本較高的原因,加密會增加終端設(shè)備的成本和導(dǎo)致鏈路的利用率下降,許多衛(wèi)星通信網(wǎng)絡(luò)并未對衛(wèi)星通信數(shù)據(jù)進行加密;同時,衛(wèi)星通信參數(shù)復(fù)雜,專業(yè)人才缺乏,導(dǎo)致衛(wèi)星網(wǎng)絡(luò)的通信參數(shù)非常簡單。“只要能打通鏈路便很不易,更別說鏈路優(yōu)化、安全等其它因素”。在這些種種因素下,衛(wèi)星網(wǎng)絡(luò)極易導(dǎo)致數(shù)據(jù)的泄露。
郝經(jīng)利還列舉了能實現(xiàn)數(shù)據(jù)竊聽的多種“攻擊方法”。令人擔(dān)憂的是,一些攻擊方法操作簡單,比如攻擊者可以使用一種類似于計算機網(wǎng)卡的“衛(wèi)星數(shù)據(jù)接收卡”實施數(shù)據(jù)竊取,成本也較低。還有一些黑客可以把一些被廠商廢棄的退役設(shè)備“變廢為寶”,以此發(fā)動攻擊。
除了竊取數(shù)據(jù)外,攻擊者還可以干擾衛(wèi)星信號。郝經(jīng)利表示,“通信衛(wèi)星的轉(zhuǎn)發(fā)器的頻率范圍、本振頻率較為固定,我們可以根據(jù)衛(wèi)星的下行信號,輕而易舉計算出衛(wèi)星的上行信號,再使用拋物面天線、BUC、LNB等衛(wèi)星通信設(shè)備,完成對信號的偽造攻擊,同時還可以實施信號干擾等攻擊。”
郝經(jīng)利還指出,彎管透明轉(zhuǎn)發(fā)器是目前通信衛(wèi)星上普遍使用的載荷,但該類轉(zhuǎn)發(fā)器是不對通信信號做任何處理,所以很容易遭遇“偽造信號”攻擊,“攻擊者可以通過大功率發(fā)射極篡改數(shù)據(jù),竊取衛(wèi)星通信鏈路資源、轉(zhuǎn)發(fā)器資源,私自搭建通信鏈路,干擾通信”。
另外,讓郝經(jīng)利擔(dān)憂的衛(wèi)星安全隱患是“衛(wèi)星轉(zhuǎn)發(fā)器資源竊取”問題。他在演講中披露了一組數(shù)據(jù):在2019年衛(wèi)星應(yīng)用大會上有統(tǒng)計數(shù)據(jù)顯示,全球通信衛(wèi)星目前轉(zhuǎn)發(fā)器出租比例僅為64%。
這意味著全球通信衛(wèi)星中有大量的轉(zhuǎn)發(fā)器資源處于閑置中。攻擊者可以采用信號源、頻譜儀、SDR、衛(wèi)星天線等通信設(shè)備,針對衛(wèi)星轉(zhuǎn)發(fā)器的閑置頻率私自竊取衛(wèi)星轉(zhuǎn)發(fā)器資源,私自組網(wǎng)衛(wèi)星網(wǎng)絡(luò),特別是當(dāng)攻擊者使用擴頻技術(shù)時,會讓這種攻擊更加隱蔽,并且當(dāng)前已經(jīng)存在很多衛(wèi)星轉(zhuǎn)發(fā)器資源的竊取。
事實上,這并非360安全團隊首次發(fā)現(xiàn)衛(wèi)星數(shù)據(jù)安全漏洞。2019POC安全大會上,來自360的安全團隊首次揭秘了Comtech衛(wèi)星調(diào)制解調(diào)器、Blockstream衛(wèi)星鏈路及群暉(Synology)NAS的多個漏洞。
早前,360議題曾多次入選POC安全大會,公布了涉及特斯拉汽車自動駕駛、微軟Edge瀏覽器沙箱、GPS信號欺詐等層面的多個重磅漏洞。
{{item.content}}