Estudante de doutorado da Ruhr University em Bochum (Alemanha) Johannes Willbold falou na conferência de segurança cibernética Black Hat em Las Vegas e compartilhou os resultados do estudo de três tipos de equipamentos orbitais. Como se viu, muitos satélites são privados de meios adequados de proteção contra hackers remotos – eles carecem até de medidas básicas de segurança.

Fonte da imagem: PIRO / pixabay.com

Até agora, os operadores de satélite têm tido sorte. Há uma opinião de que hackear orbitadores é uma tarefa proibitivamente cara devido ao alto custo dos terminais terrestres. Os cibercriminosos não trabalhavam com esses terminais devido ao fator de obscuridade, acreditando que era muito difícil obter acesso à sua plataforma de software. Nem um nem outro correspondem à realidade, mostrou um estudo de um especialista alemão.

AWS e Microsoft Azure já oferecem acesso a terminais terrestres para comunicação com satélites de baixa órbita como serviço, ou seja, a questão está apenas no dinheiro. Quanto aos detalhes do firmware, a indústria espacial comercial está crescendo hoje, e muitos dos componentes já são relativamente fáceis de adquirir e estudar: Willbold calcula que um hacker pode construir seu próprio terminal terrestre para se comunicar com satélites por cerca de US$ 10.000.

O cientista escolheu uma abordagem extremamente direta. O pesquisador abordou os operadores de satélite com um pedido para fornecer dados separados para seu trabalho. Alguns deles concordaram e apenas em um caso tiveram que assinar um acordo de confidencialidade. Willbold estudou três tipos de máquinas: o ESTCube-1, um cubesat em miniatura lançado pela Estônia em 2013 e equipado com um processador Arm Cortex-M3; o maior cubesat OPS-SAT operado pela Agência Espacial Européia; e o satélite Flying Laptop de 120 kg operado pelo Instituto de Sistemas Espaciais da Universidade de Stuttgart.

Os resultados foram deprimentes. Ambos os cubesats “se renderam sem lutar” – eles não tinham protocolos de autenticação e transmitiam seus dados sem criptografia. Willbold tinha a capacidade de interceptar as funções básicas de controle dos satélites e bloquear seus operadores – durante seu discurso, ele demonstrou isso em uma simulação. O Flying Laptop, no entanto, demonstrou proteção básica e tentou proteger suas principais funções de interferência de terceiros. Mas com habilidades técnicas, código especializado e uso de métodos padrão, também foi possível encontrar vulnerabilidades nele.

Intrigado com os resultados, Willbold continuou sua pesquisa. Ele contatou os desenvolvedores de sistemas de satélites e recebeu respostas de nove fornecedores que lançaram um total de 132 satélites. Demorou quatro meses para coletar informações, mas descobriu-se que a prioridade dos recursos de segurança cibernética no desenvolvimento de satélites é extremamente baixa – apenas dois fornecedores realizaram testes de hacking. O problema, o pesquisador tem certeza, é que a ciência espacial ainda continua sendo uma área relativamente distante do ciberespaço geral, e os desenvolvedores não possuem habilidades significativas no campo da segurança digital.

Uma das descobertas inesperadas foi que quanto maior o satélite, mais caro era para desenvolver e lançar, mais vulnerável ele era. Dispositivos maiores instalam mais componentes comerciais prontos para uso, e isso realmente significa que ele é vulnerável devido à maior disponibilidade da base de código. E para cubesats pequenos, o código geralmente é escrito individualmente.

As consequências de hackear satélites podem ser diferentes. Na melhor das hipóteses, um invasor começará a usar o dispositivo para transmitir informações maliciosas ou aproveitar o acesso a ele para capturar toda a infraestrutura e outros satélites da constelação da operadora. Na pior das hipóteses, um satélite hackeado remotamente pode ser direcionado para outra nave, criando uma pilha de detritos e ameaçando desativar outros sistemas.

Por fim, dificilmente é possível corrigir a situação com satélites já operando em órbita. “Do ponto de vista técnico, isso seria possível. Mas, na realidade, esses sistemas são construídos com uma margem muito pequena. Eles planejaram cada miliwatt de potência envolvido na operação do satélite, para que nos sistemas existentes não haja orçamento de energia para executar criptografia ou autenticação”, concluiu o autor do estudo.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *