Das Hacken von Starlink-Terminals hat begonnen
Hacken von Starlink-Terminals hat begonnen
SpaceX Starlink Internetterminal auf dem Dach des Gebäudes installiert
Seit 2018 ist Elon Musks Starlink hat mehr als 3.000 Kleinsatelliten in
die Umlaufbahn gebracht. Dieses Satellitennetzwerk strahlt
Internetverbindungen an schwer zugängliche Orte auf der Erde und war
während des russischen Krieges in der Ukraine eine wichtige Quelle der
Konnektivität. Tausende weitere Satelliten sind für den Start geplant,
da die Branche boomt. Jetzt, wie jede neue Technologie, werden diese
Satellitenkomponenten gehackt.
Heute wird Lennert Wouters, ein Sicherheitsforscher an der belgischen
Universität KU Leuven, eine der ersten Sicherheitslücken der
Starlink-Benutzerterminals enthüllen, die Satellitenschüsseln (genannt
Dishy McFlatface), die auf den Häusern und Gebäuden der Menschen
positioniert sind. Auf der Black Hat-Sicherheitskonferenz in Las Vegas
wird Wouters detailliert beschreiben, wie eine Reihe von
Hardware-Schwachstellen es Angreifern ermöglichen, auf das
Starlink-System zuzugreifen und benutzerdefinierten Code auf den Geräten
auszuführen.
Um auf die Software der Satellitenschüssel zuzugreifen, zerlegte Wouters
physisch eine Schüssel, die er gekauft hatte, und erstellte ein
benutzerdefiniertes Hacking-Tool, das an die Starlink-Schüssel
angeschlossen werden kann. Das Hacking-Tool, eine benutzerdefinierte
Leiterplatte, die als Modchip bekannt ist, verwendet handelsübliche
Teile, die etwa 25 US-Dollar kosten. Einmal an der Starlink-Schüssel
befestigt, kann die selbstgebaute Leiterplatte (PCB) einen
Fehlerinjektionsangriff starten - und das System vorübergehend
kurzschließen -, um den Sicherheitsschutz von Starlink zu umgehen.
Dieser "Glitch" ermöglicht es Wouters, in zuvor gesperrte Teile des
Starlink-Systems zu gelangen.
Wouters macht sein Hacking-Tool jetzt Open Source auf GitHub,
einschließlich einiger der Details, die benötigt werden, um den Angriff
zu starten. "Nehmen wir als Angreifer an, Sie wollten den Satelliten
selbst angreifen", erklärt Wouters, "Sie könnten versuchen, Ihr eigenes
System zu bauen, mit dem Sie mit dem Satelliten kommunizieren können,
aber das ist ziemlich schwierig. Wenn Sie also die Satelliten angreifen
wollen, möchten Sie durch das Benutzerterminal gehen, da dies Ihr Leben
wahrscheinlich einfacher macht. "
Der Forscher informierte Starlink letztes Jahr über die Fehler und das
Unternehmen bezahlte Wouters über sein Bug-Bounty-Schema für die
Identifizierung der Schwachstellen. Wouters sagt, dass SpaceX zwar ein
Update veröffentlicht hat, um den Angriff zu erschweren (er hat als
Reaktion darauf den Modchip geändert), das zugrunde liegende Problem
jedoch nicht behoben werden kann, es sei denn, das Unternehmen erstellt
eine neue Version des Hauptchips. Alle bestehenden Benutzerterminals
sind anfällig, sagt Wouters.
Starlink sagt, dass es plant, ein "öffentliches Update" nach der
Präsentation von Wouters bei Black Hat heute Nachmittag zu
veröffentlichen, lehnte es jedoch ab, vor der Veröffentlichung Details
zu diesem Update mit WIRED zu teilen.
https://www.wired.com/story/starlink-internet-dish-hack/
Anmerkung:
Anmerkung:
Ob diese Schwachstellen den Nachrichtendiensten bekannt sind,
darf angenommen werde.
|
|