Estudante de doutorado da Ruhr University em Bochum (Alemanha) Johannes Willbold falou na conferência de segurança cibernética Black Hat em Las Vegas e compartilhou os resultados do estudo de três tipos de equipamentos orbitais. Como se viu, muitos satélites são privados de meios adequados de proteção contra hackers remotos – eles carecem até de medidas básicas de segurança.

Fonte da imagem: PIRO / pixabay.com

Até agora, os operadores de satélite têm tido sorte. Há uma opinião de que hackear orbitadores é uma tarefa proibitivamente cara devido ao alto custo dos terminais terrestres. Os cibercriminosos não trabalhavam com esses terminais devido ao fator de obscuridade, acreditando que era muito difícil obter acesso à sua plataforma de software. Nem um nem outro correspondem à realidade, mostrou um estudo de um especialista alemão.

AWS e Microsoft Azure já oferecem acesso a terminais terrestres para comunicação com satélites de baixa órbita como serviço, ou seja, a questão está apenas no dinheiro. Quanto aos detalhes do firmware, a indústria espacial comercial está crescendo hoje, e muitos dos componentes já são relativamente fáceis de adquirir e estudar: Willbold calcula que um hacker pode construir seu próprio terminal terrestre para se comunicar com satélites por cerca de US$ 10.000.

O cientista escolheu uma abordagem extremamente direta. O pesquisador abordou os operadores de satélite com um pedido para fornecer dados separados para seu trabalho. Alguns deles concordaram e apenas em um caso tiveram que assinar um acordo de confidencialidade. Willbold estudou três tipos de máquinas: o ESTCube-1, um cubesat em miniatura lançado pela Estônia em 2013 e equipado com um processador Arm Cortex-M3; o maior cubesat OPS-SAT operado pela Agência Espacial Européia; e o satélite Flying Laptop de 120 kg operado pelo Instituto de Sistemas Espaciais da Universidade de Stuttgart.

Os resultados foram deprimentes. Ambos os cubesats “se renderam sem lutar” – eles não tinham protocolos de autenticação e transmitiam seus dados sem criptografia. Willbold tinha a capacidade de interceptar as funções básicas de controle dos satélites e bloquear seus operadores – durante seu discurso, ele demonstrou isso em uma simulação. O Flying Laptop, no entanto, demonstrou proteção básica e tentou proteger suas principais funções de interferência de terceiros. Mas com habilidades técnicas, código especializado e uso de métodos padrão, também foi possível encontrar vulnerabilidades nele.

Intrigado com os resultados, Willbold continuou sua pesquisa. Ele contatou os desenvolvedores de sistemas de satélites e recebeu respostas de nove fornecedores que lançaram um total de 132 satélites. Demorou quatro meses para coletar informações, mas descobriu-se que a prioridade dos recursos de segurança cibernética no desenvolvimento de satélites é extremamente baixa – apenas dois fornecedores realizaram testes de hacking. O problema, o pesquisador tem certeza, é que a ciência espacial ainda continua sendo uma área relativamente distante do ciberespaço geral, e os desenvolvedores não possuem habilidades significativas no campo da segurança digital.

Uma das descobertas inesperadas foi que quanto maior o satélite, mais caro era para desenvolver e lançar, mais vulnerável ele era. Dispositivos maiores instalam mais componentes comerciais prontos para uso, e isso realmente significa que ele é vulnerável devido à maior disponibilidade da base de código. E para cubesats pequenos, o código geralmente é escrito individualmente.

As consequências de hackear satélites podem ser diferentes. Na melhor das hipóteses, um invasor começará a usar o dispositivo para transmitir informações maliciosas ou aproveitar o acesso a ele para capturar toda a infraestrutura e outros satélites da constelação da operadora. Na pior das hipóteses, um satélite hackeado remotamente pode ser direcionado para outra nave, criando uma pilha de detritos e ameaçando desativar outros sistemas.

Por fim, dificilmente é possível corrigir a situação com satélites já operando em órbita. “Do ponto de vista técnico, isso seria possível. Mas, na realidade, esses sistemas são construídos com uma margem muito pequena. Eles planejaram cada miliwatt de potência envolvido na operação do satélite, para que nos sistemas existentes não haja orçamento de energia para executar criptografia ou autenticação”, concluiu o autor do estudo.

avalanche

Postagens recentes

A NASA enviou humanos à Lua – a missão Artemis II foi lançada.

Em 1º de abril de 2026, às 18h24, horário local (2 de abril, à 1h24,…

2 horas atrás

O labirinto abrirá suas portas na próxima semana: o jogo de estratégia e quebra-cabeça Minos, baseado no mito de Teseu e o Minotauro, recebeu uma data de lançamento no Steam.

A editora Devolver Digital e os desenvolvedores do estúdio polonês Artificer (Showgunners, Sumerian Six) anunciaram…

6 horas atrás

Cyberpunk para punks: Implantes cerebrais permitem que um homem paralítico componha música.

Interfaces cérebro-computador estão sendo cada vez mais utilizadas para restaurar funções perdidas. O psicólogo e…

7 horas atrás

A Anthropic está tomando medidas para mitigar o impacto do vazamento do Código Claude.

A Anthropic treinou seus modelos de IA com inúmeras violações de direitos autorais, mas reagiu…

7 horas atrás

A SpaceX protocolou um pedido de IPO que provavelmente será o maior da história mundial.

Os preparativos aparentemente começaram para o que se espera ser a maior oferta pública inicial…

7 horas atrás