Satelliten sind voller grundlegender Sicherheitslücken
Deutsche Forscher erhielten seltenen Zugang zu
drei Satelliten und stellten fest, dass sie den normalen
Cybersicherheitsstandards um Jahre hinterherhinken.
Der Kleinsatellit ESTCube2 schwebt im Weltraum über der Erde
Der Kleinsatellit ESTCube-2. Deutsche Forscher analysierten die
Sicherheit von drei Satelliten, darunter der Vorgänger von
ESTCube-2.FOTO: EESTI TUDENGISATELLIIDI SIHTASUTUS
HUNDERTE VON KILOMETERN Über der Erde umkreisen Tausende von Satelliten
den Planeten, um den reibungslosen Betrieb der Welt zu gewährleisten.
Zeitmesssysteme, GPS und Kommunikationstechnologien werden alle von
Satelliten angetrieben. Doch Sicherheitsforscher warnen seit Jahren,
dass mehr getan werden muss, um die Satelliten vor Cyberangriffen zu
schützen.
Eine neue Analyse einer Gruppe deutscher Wissenschaftler bietet einen
seltenen Einblick in einige der Sicherheitslücken von Satelliten, die
derzeit die Erde umkreisen. Die Forscher der Ruhr-Universität Bochum und
des Cispa Helmholtz-Zentrums für Informationssicherheit haben die
Software von drei Kleinsatelliten untersucht und festgestellt, dass es
den Systemen an grundlegenden Schutzmechanismen mangelt.
Die von den Forschern untersuchten Satelliten
enthalten laut einer wissenschaftlichen Arbeit "einfache" Schwachstellen
in ihrer Firmware und zeigen, "dass nur wenig Sicherheitsforschung aus
dem letzten Jahrzehnt den Weltraumbereich erreicht hat". Zu den
Problemen gehören ein mangelnder Schutz dafür, wer mit den
Satellitensystemen kommunizieren kann, und das Fehlen einer
Verschlüsselung.
Theoretisch, so die Forscher, könnten die von ihnen entdeckten Probleme
es einem Angreifer ermöglichen, die Kontrolle über einen Satelliten zu
übernehmen und
ihn in andere Objekte zu stürzen.
(
und dies ohne Raketenantrieb und Steuerung
)
Es gibt heute mehrere Arten von Satelliten, die sich in Größe und Zweck
unterscheiden. Satelliten kommerzieller Unternehmen fotografieren die
Erde und liefern Navigationsdaten. Militärische Satelliten werden geheim
gehalten und oft zur Spionage eingesetzt. Es gibt auch
Forschungssatelliten, die von Raumfahrtagenturen und Universitäten
betrieben werden.
Johannes Willbold, Doktorand an der Ruhr-Universität Bochum und
leitender Forscher hinter der Sicherheitsanalyse, sagt, dass der
aktuelle Stand der Satellitensicherheit als "Security by Obscurity"
eingestuft werden kann. Mit anderen Worten: Es ist wenig darüber
bekannt, wie gut sie geschützt sind. Willbold sagt, dass sich das
Forschungsteam an mehrere Organisationen mit Satelliten im Weltraum
gewandt hat, um zu fragen, ob sie ihre Firmware überprüfen könnten, und
die überwiegende Mehrheit weigerte sich oder antwortete nicht – er lobt
die Offenheit der drei, die mit seinem Team zusammengearbeitet haben.
Die drei Satelliten, auf die sich das Team konzentrierte, werden für die
Forschung genutzt, fliegen in einer niedrigen Erdumlaufbahn und werden
größtenteils von Universitäten betrieben. Die Forscher inspizierten die
Firmware von ESTCube-1, einem estnischen Würfelsatelliten, der 2013
gestartet wurde. OPS-SAT der Europäischen Weltraumorganisation ESA, eine
offene Forschungsplattform; und der Flying Laptop, ein Mini-Satellit der
Universität Stuttgart und des Rüstungskonzerns Airbus.
Die Analyse der Forscher besagt, dass sie sechs Arten von
Sicherheitslücken bei allen drei Satelliten und insgesamt 13
Schwachstellen gefunden haben. Zu diesen Schwachstellen gehörten
"ungeschützte Fernsteuerungsschnittstellen", über die
Satellitenbetreiber am Boden mit den Fahrzeugen kommunizieren, wenn sie
sich im Orbit befinden. "Oft fehlt ihnen von vornherein der
Zugriffsschutz", sagt Willbold, der die Forschungsergebnisse auch auf
der Sicherheitskonferenz Black Hat in Las Vegas im kommenden Monat
vorstellt. "Sie überprüfen im Grunde nichts."
Neben den Schwachstellen in der Software der Satelliten, so Willbold,
fand das Team ein Problem in einer Codebibliothek, die anscheinend von
mehreren Satelliten verwendet wird. Die Studie beschreibt eine
stackbasierte Pufferüberlauf-Schwachstelle in Software, die vom
Nanosatellitenhersteller GomSpace entwickelt wurde. Die Ursache des
Problems, so die Studie, liegt in einer Bibliothek, die zuletzt 2014
aktualisiert wurde. Willbold sagt, GomSpace habe die Ergebnisse
bestätigt, als die Forscher das Problem meldeten. GomSpace reagierte
nicht auf die Bitte von WIRED um einen Kommentar.
Die Schöpfer der von den Forschern untersuchten Satelliten sagten
gegenüber WIRED, dass es von Vorteil war, den Forschern ihre Firmware
zur Verfügung zu stellen, und dass sie die Ergebnisse für zukünftige
Raumfahrzeuge mit an Bord nehmen werden. Simon Plum, Leiter der
Abteilung für Missionsbetrieb bei der Europäischen Weltraumorganisation
(ESA), sagt, dass für OPS-SAT ein anderes Sicherheitsniveau gilt als für
andere Missionen, da es sich um ein "Weltraumlabor" handelt. Plum sagt
jedoch, dass die ESA die Ergebnisse überprüft und bereits mindestens
eine Änderung am Satelliten vorgenommen hat. "Wir wollen Weltraumsysteme
vor Cyberbedrohungen schützen und eine Kultur und ein gemeinsames Wissen
über Resilienz im Bereich der Cybersicherheit im Weltraum entwickeln",
sagt Plum.
Andris Slavinskis, außerordentlicher Professor an der Universität Tartu
in Estland, der am ESTCube-Projekt arbeitet, sagt, dass die Ergebnisse
"wichtig und relevant" sind und dass das ESTCube-1-System "während der
Wildwestzeiten der Cubesat-Welt entwickelt und gestartet wurde". Eine
zweite Version des Satelliten, ESTCube-2, soll noch in diesem Jahr
starten. Sabine Klinkner, Professorin für Satellitentechnologie an der
Universität Stuttgart, die den Flying Laptop teilweise entwickelt hat,
sagt, dass die "Schwächen", die die Forscher gefunden haben, auf
Kompromisse bei der Funktionalität und dem Zugang zum Satelliten
zurückzuführen sind.
"Wie bei vielen Universitätssatelliten hat unser Bedrohungsmodell die
kleinen Anreize, einen akademischen Satelliten anzugreifen, gegen die
noch nicht ganz trivialen Herausforderungen beim Aufbau einer Verbindung
und dem Senden gültiger Befehle an den Satelliten abgewogen", sagt
Klinkner. Es seien keine böswilligen Verbindungen zu dem Satelliten
entdeckt worden, fügt Klinkner hinzu. Und sie sagt, dass zukünftige
Missionen verstärkte Cybersicherheitsmaßnahmen zum Schutz vor
Bedrohungen haben werden.
Obwohl sich die Analyse der Satellitensicherheit hauptsächlich auf
Forschungs- und akademische Satelliten konzentriert, hebt sie
umfassendere Sicherheitsprobleme im Zusammenhang mit Satelliten hervor,
über die sich Experten seit Jahren Sorgen machen. Gregory Falco, ein
Assistenzprofessor an der Cornell University, der sich auf
Weltraum-Cybersicherheit konzentriert, sagt, dass es selten ist, dass
Forscher in der Lage sind, Satelliten-Firmware in die Hände zu bekommen
und Forschungsergebnisse dazu zu veröffentlichen. Es gebe "fast nichts"
öffentlich zugängliches, was der Art von Analyse ähnelt, die das
deutsche Team durchgeführt hat, sagt Falco.
Die Warnungen vor Weltraumsystemen sind nicht neu. Forscher sagen seit
langem, dass mehr getan werden muss, um Weltraumsysteme vor Angriffen zu
schützen und ihre Entstehung zu verbessern. Falco sagt, dass die
Entwicklung von Weltraum-Firmware und -Software aus zwei Gründen ein
"Albtraum" ist. Erstens wird Legacy-Software häufig in der Entwicklung
verwendet und selten aktualisiert, sagt Falco. "Der andere Grund dafür
ist, dass Raumfahrtsysteme nicht von Softwareentwicklern gebaut werden.
Sie werden zum größten Teil von Luft- und Raumfahrtingenieuren gebaut."
Die deutschen Forscher befragten außerdem 19 Fachleute der
Satellitenindustrie zum Sicherheitsniveau ihrer Systeme. "Wir haben uns
darauf konzentriert, ein funktionierendes System bereitzustellen,
anstatt ein sicheres", sagte einer der Befragten laut der
wissenschaftlichen Arbeit.
Juliana Suess, Forschungsanalystin und politische Leiterin für
Weltraumsicherheit beim Verteidigungs-Thinktank Royal United Services
Institute, erklärt, dass es mehrere Möglichkeiten gibt, wie
Satellitensysteme angegriffen werden können, abgesehen von Software- und
Firmware-Schwachstellen. Dazu gehören Stör- und Spoofing-Angriffe, die
die Signale stören, die zu und von Satelliten übertragen werden. "Man
muss keine Weltraummacht sein, um das zu tun", sagt Suess. Im
vergangenen Jahr demonstrierten Sicherheitsforscher mit Erlaubnis, wie
ein stillgelegter Satellit verwendet werden kann, um betrügerische
TV-Signale zu senden. Und im Oktober 2007 und Juli 2008 wurden
chinesische Hacker beschuldigt, zwei US-Satelliten gestört zu haben.
Suess glaubt, dass der Cyberangriff auf das Viasat-Satellitensystem zu
Beginn der groß angelegten russischen Invasion in der Ukraine im
vergangenen Jahr ein weiterer Weckruf für die Raumfahrtindustrie war. In
den frühen Morgenstunden des 24. Februar 2022, als russische Truppen zum
ersten Mal auf ukrainisches Land einmarschierten, unterbrach ein
Cyberangriff Tausende von Modems aus dem Satelliten-Internetsystem.
Durch den Angriff wurden Verbindungen auf der ganzen Welt lahmgelegt,
darunter auch deutsche Windparks. Die EU, das Vereinigte Königreich und
die USA haben den Angriff mit Russland in Verbindung gebracht, und er
hat die US-amerikanische National Security Agency dazu veranlasst, sich
zur Satellitensicherheit zu äußern.
Während Experten weiterhin Alarm schlagen, wenn es um Fragen der
Cybersicherheit im Weltraum geht, erlebt der kommerzielle
Raumfahrtsektor einen Boom. SpaceX und andere Unternehmen liefern sich
ein Wettrennen darum, Tausende von Satelliten in die Umlaufbahn zu
bringen, um Internetverbindungen bereitzustellen, und es ist billiger
geworden, dass Satelliten die Erde aus dem Weltraum fotografieren. Neben
großen Firmen gibt es eine kleinere Anzahl von Unternehmen, die
Komponenten und Teile für den Einbau in Raumfahrzeuge herstellen. Diese
Lieferkette birgt zusätzliche Sicherheitsrisiken.
https://www.n2yo.com/satellite/?s=39161#results
https://www.wired.com/story/satellites-basic-security-flaws/