對於黑客來説,電腦可以破解、遊戲機可以破解、手機可以破解,那遠在天上的衞星可以破解嗎?
答案是可以的!而且被破解的還是世界首富馬斯克旗下Space X星鏈計劃中的衞星。
破解星鏈衞星的小哥來自來自比利時魯汶大學,名字叫Lennert Wouters,從事研究員工作。Wouters在拉斯維加斯近日召開的Black Hat Security Conference(黑帽安全技術大會)上現場展示了破解Space X的全過程。
花25美元破解價值50萬美元的衞星
據Lennert Wouters介紹,他用了一年的時間來研究如何破解衞星,最終的破解方案僅需要25美元的成本。其破解的思路可以概括為“使用定製電路板繞過簽名驗證檢查,用欺騙的方式讓系統誤以為啟動過程正確,並不存在篡改”。這個跟以前流行的破解遊戲主機的思路相似。
瞭解了思路之後,讓我們跟着Lennert Wouters的介紹一起了解他破解衞星終端的過程。要想破解衞星,首先你需要Space X的衞星終端——用來跟衞星連接的天線(不是貓窩)。
通過天線,Lennert Wouters能夠了解衞星的運作以及終端的工作原理,以便於他着手破解衞星。
但單單是看着這個天線是不夠的,還需要拆開這個天線,研究天線的內部結構,才能夠找到攻擊衞星終端,注入代碼的攻擊點。
於是,Lennert Wouters使用異丙醇、撬棒、熱風機等工具對衞星天線進行拆解,不過據他本人介紹,整個拆解的過程相當麻煩,拆解者需要擁有極強的耐心。
經過一番操作之後,卸下天線的金屬外殼,就可以拿到像下面這樣,直徑為59cm的電路板。
電路板上集成的電路系統有:一枚定製化的四核ARM Cortex-A53處理器、射頻電路、以太供電系統以及GPS接收器。
拆解完之後,Lennert Wouters發現這顆定製化的處理器架構未曾公開過,所以破解難度較大。
但攻破技術難關,這就是黑客的樂趣所在。為了破解衞星天線的電路主板,黑客小哥需要自制modchip(破解芯片)。於是他掃描了整塊天線的電路主板,找到最適合破解芯片的電路設計方案。
完成電路掃描之後,Lennert Wouters根據自己製作的電路設計方案使用Rasperrt Pi(樹莓派)微控制器、閃存、電子開關和穩壓器做了一塊針對衞星天線的破解芯片,然後將破解芯片通過線纜焊接到天線鍋的PCB板上。
到這一步,用於攻擊衞星天線的硬件工具已經制作完畢。接下來要做的就是尋找攻擊點,使用破解芯片注入攻擊到衞星終端(天線鍋)的系統中,修改衞星終端上的固件,最終奪取對天線終端的控制權。
在Lennert Wouters長時間的摸索中,他發現在衞星終端啟動時,會經歷多個不同的引導程序加載階段。其中第一個引導加載程序因為是被刻錄到片上系統的,無法更新,所以在攻擊成功後注入的修改固件不會被重置,從而實現最終奪取對衞星終端的控制權。
確定了攻擊目標之後,Lennert Wouters在“簽名驗證”及“哈希驗證”這兩個理想攻擊切入點中選擇了更適合的“簽名驗證”。Lennert Wouters表示,工程師在設計電路的時候會努力避免短路,但黑客的攻擊方法經常會刻意利用短路或者製造電路問題擾亂電路板的原有設定,實現“渾水摸魚”。
因此Lennert Wouters在注入故障的時候,需要先讓負責平滑電源的去耦電容停止工作,實現電路板的安全保護機制短路,之後注入故障修改硬件程序並繞過安全保護,完成上面的操作之後,重啟去耦電容,即可實現篡改並運行星鏈固件,取得底層系統訪問權限。
上面思路理清楚之後,就可以開始進入破解的實操環節了。在實操過程中,Lennert Wouters本來打算在衞星終端的啟動週期結束(Linux操作系統全部加載完成)再發起攻擊,但在後續的實驗中,他發現搶在啟動前發起進攻才是更為可靠的方法。最終,Lennert Wouters實現了在衞星終端的啟動週期之內篡改並運行星鏈固件,獲得設備的底層系統訪問權限 。
至此,Lennert Wouters完成了自己對衞星終端的破解,並實現了通過衞星終端給天邊的衞星注入代碼,實現修改衞星固件。
目前,Lennert Wouters的定製版modchip已經公佈在GitHub上,但並沒有出售modchip成品的打算,也從未向他人提供過篡改後的用户終端固件,或者利用此漏洞的確切細節獲利。
Space X高度認可,提出漏洞賞金計劃
作為一名安全研究員,在去年,Lennert Wouters就已經向SpaceX報告了這些漏洞,星鏈也通過漏洞懸賞計劃向Wouters支付了相應的賞金。Lennert Wouters表示,雖然SpaceX已發佈的更新使攻擊更加困難,但避免此類攻擊的唯一可靠方法是創建一個新版本的主芯片,否則無法從根源上解決問題。
SpaceX方面則是對Lennert Wouters的破解表示了極高的認可,在Lennert Wouters進行破解的時候,SpaceX官方還曾表示可以提供“研究員級別”的身份輔助Lennert Wouters進行破解研究。
同時,星鏈項目方重申,此攻擊需要對用户終端進行物理訪問,並強調對安全啟動系統注入故障只會影響到當前設備。整個星鏈系統的其餘部分不會因此受到影響。換言之,普通星鏈用户無需擔心受此攻擊影響,也無需採取任何應對措施。
公司還表示歡迎各個研究人員發現並報告漏洞,對“星鏈”網絡進行非破壞性測試、報告並發現漏洞的研究人員可獲得100美元25000美元的獎勵,並列出了已報告“重大安全問題”的32名研究人員。
衞星正在成為惡意黑客心中的不法之地
星鏈衞星被破解,讓天邊的衞星走進了大部分人的視野當中,但透過這一次破解,我們需要提高警惕。
星鏈計劃是馬斯克旗下Space X公司於2015年公佈的衞星通訊計劃,目前計劃發射4.2w顆衞星,實現用户在全球各地都可以享受上網。但有消息指出,在俄烏戰爭中,星鏈計劃給烏方提供了通訊支持,實現烏方無人機定點打擊的功能。
星鏈計劃真實目的不得而知,但目前惡意黑客已經將衞星互聯網視為攻擊目標。最早於02年的時候,我國便出現過衞星被不法組織黑入,導致電視畫面異常的情況。此外,在北斗衞星還沒部署之前,中國曾在一次軍事演習中被美國關閉了GPS使用權,導致導彈發射偏離軌跡。
當下太空資源已經成為了大國之間的必爭之地。在如今,亞馬遜、OneWeb、波音、Telesat和SpaceX等民營組織加入其中將進一步加劇資源的爭奪。但最重要的是各方在此次破解當中應當提高安全警惕,防止為了無畏的擴張,導致“太空垃圾”氾濫,讓衞星成為黑客違法的助力。
雷峯網(公眾號:雷峯網)
雷峯網原創文章,未經授權禁止轉載。詳情見轉載須知。
資料來源:雷鋒網
作者/編輯:林傑鑫
答案是可以的!而且被破解的還是世界首富馬斯克旗下Space X星鏈計劃中的衞星。
破解星鏈衞星的小哥來自來自比利時魯汶大學,名字叫Lennert Wouters,從事研究員工作。Wouters在拉斯維加斯近日召開的Black Hat Security Conference(黑帽安全技術大會)上現場展示了破解Space X的全過程。
花25美元破解價值50萬美元的衞星
據Lennert Wouters介紹,他用了一年的時間來研究如何破解衞星,最終的破解方案僅需要25美元的成本。其破解的思路可以概括為“使用定製電路板繞過簽名驗證檢查,用欺騙的方式讓系統誤以為啟動過程正確,並不存在篡改”。這個跟以前流行的破解遊戲主機的思路相似。
瞭解了思路之後,讓我們跟着Lennert Wouters的介紹一起了解他破解衞星終端的過程。要想破解衞星,首先你需要Space X的衞星終端——用來跟衞星連接的天線(不是貓窩)。
通過天線,Lennert Wouters能夠了解衞星的運作以及終端的工作原理,以便於他着手破解衞星。
但單單是看着這個天線是不夠的,還需要拆開這個天線,研究天線的內部結構,才能夠找到攻擊衞星終端,注入代碼的攻擊點。
於是,Lennert Wouters使用異丙醇、撬棒、熱風機等工具對衞星天線進行拆解,不過據他本人介紹,整個拆解的過程相當麻煩,拆解者需要擁有極強的耐心。
經過一番操作之後,卸下天線的金屬外殼,就可以拿到像下面這樣,直徑為59cm的電路板。
電路板上集成的電路系統有:一枚定製化的四核ARM Cortex-A53處理器、射頻電路、以太供電系統以及GPS接收器。
拆解完之後,Lennert Wouters發現這顆定製化的處理器架構未曾公開過,所以破解難度較大。
但攻破技術難關,這就是黑客的樂趣所在。為了破解衞星天線的電路主板,黑客小哥需要自制modchip(破解芯片)。於是他掃描了整塊天線的電路主板,找到最適合破解芯片的電路設計方案。
完成電路掃描之後,Lennert Wouters根據自己製作的電路設計方案使用Rasperrt Pi(樹莓派)微控制器、閃存、電子開關和穩壓器做了一塊針對衞星天線的破解芯片,然後將破解芯片通過線纜焊接到天線鍋的PCB板上。
到這一步,用於攻擊衞星天線的硬件工具已經制作完畢。接下來要做的就是尋找攻擊點,使用破解芯片注入攻擊到衞星終端(天線鍋)的系統中,修改衞星終端上的固件,最終奪取對天線終端的控制權。
在Lennert Wouters長時間的摸索中,他發現在衞星終端啟動時,會經歷多個不同的引導程序加載階段。其中第一個引導加載程序因為是被刻錄到片上系統的,無法更新,所以在攻擊成功後注入的修改固件不會被重置,從而實現最終奪取對衞星終端的控制權。
確定了攻擊目標之後,Lennert Wouters在“簽名驗證”及“哈希驗證”這兩個理想攻擊切入點中選擇了更適合的“簽名驗證”。Lennert Wouters表示,工程師在設計電路的時候會努力避免短路,但黑客的攻擊方法經常會刻意利用短路或者製造電路問題擾亂電路板的原有設定,實現“渾水摸魚”。
因此Lennert Wouters在注入故障的時候,需要先讓負責平滑電源的去耦電容停止工作,實現電路板的安全保護機制短路,之後注入故障修改硬件程序並繞過安全保護,完成上面的操作之後,重啟去耦電容,即可實現篡改並運行星鏈固件,取得底層系統訪問權限。
上面思路理清楚之後,就可以開始進入破解的實操環節了。在實操過程中,Lennert Wouters本來打算在衞星終端的啟動週期結束(Linux操作系統全部加載完成)再發起攻擊,但在後續的實驗中,他發現搶在啟動前發起進攻才是更為可靠的方法。最終,Lennert Wouters實現了在衞星終端的啟動週期之內篡改並運行星鏈固件,獲得設備的底層系統訪問權限 。
至此,Lennert Wouters完成了自己對衞星終端的破解,並實現了通過衞星終端給天邊的衞星注入代碼,實現修改衞星固件。
目前,Lennert Wouters的定製版modchip已經公佈在GitHub上,但並沒有出售modchip成品的打算,也從未向他人提供過篡改後的用户終端固件,或者利用此漏洞的確切細節獲利。
Space X高度認可,提出漏洞賞金計劃
作為一名安全研究員,在去年,Lennert Wouters就已經向SpaceX報告了這些漏洞,星鏈也通過漏洞懸賞計劃向Wouters支付了相應的賞金。Lennert Wouters表示,雖然SpaceX已發佈的更新使攻擊更加困難,但避免此類攻擊的唯一可靠方法是創建一個新版本的主芯片,否則無法從根源上解決問題。
SpaceX方面則是對Lennert Wouters的破解表示了極高的認可,在Lennert Wouters進行破解的時候,SpaceX官方還曾表示可以提供“研究員級別”的身份輔助Lennert Wouters進行破解研究。
同時,星鏈項目方重申,此攻擊需要對用户終端進行物理訪問,並強調對安全啟動系統注入故障只會影響到當前設備。整個星鏈系統的其餘部分不會因此受到影響。換言之,普通星鏈用户無需擔心受此攻擊影響,也無需採取任何應對措施。
公司還表示歡迎各個研究人員發現並報告漏洞,對“星鏈”網絡進行非破壞性測試、報告並發現漏洞的研究人員可獲得100美元25000美元的獎勵,並列出了已報告“重大安全問題”的32名研究人員。
衞星正在成為惡意黑客心中的不法之地
星鏈衞星被破解,讓天邊的衞星走進了大部分人的視野當中,但透過這一次破解,我們需要提高警惕。
星鏈計劃是馬斯克旗下Space X公司於2015年公佈的衞星通訊計劃,目前計劃發射4.2w顆衞星,實現用户在全球各地都可以享受上網。但有消息指出,在俄烏戰爭中,星鏈計劃給烏方提供了通訊支持,實現烏方無人機定點打擊的功能。
星鏈計劃真實目的不得而知,但目前惡意黑客已經將衞星互聯網視為攻擊目標。最早於02年的時候,我國便出現過衞星被不法組織黑入,導致電視畫面異常的情況。此外,在北斗衞星還沒部署之前,中國曾在一次軍事演習中被美國關閉了GPS使用權,導致導彈發射偏離軌跡。
當下太空資源已經成為了大國之間的必爭之地。在如今,亞馬遜、OneWeb、波音、Telesat和SpaceX等民營組織加入其中將進一步加劇資源的爭奪。但最重要的是各方在此次破解當中應當提高安全警惕,防止為了無畏的擴張,導致“太空垃圾”氾濫,讓衞星成為黑客違法的助力。
雷峯網(公眾號:雷峯網)
雷峯網原創文章,未經授權禁止轉載。詳情見轉載須知。
資料來源:雷鋒網
作者/編輯:林傑鑫
請按此登錄後留言。未成為會員? 立即註冊