Voltar

São Paulo, Brasil

O Equipamento de $25 que Hackeou o Starlink

3 min de leitura

Durante a conferência Black Hat 2022 no mês passado, Lenner Wouters, um pesquisador Belga, revelou em uma apresentação como ele quebrou os protocolos de segurança das antenas parabólicas da Starlink usando um dispositivo em Raspberry Pi de apenas $25.

Miguel Couto.png

Miguel Couto

Desenvolvedor Fullstack


Compartilhe

2.png

Durante a conferência, Wouters mostrou como conseguiu hackear a antena parabólica da Starlink (Operada pela SpaceX) utilizando um board eletrônico feito em casa que custou, aproximadamente, 25 dólares. Lennert revelou uma forma de ataque que utilizava uma falha de tensão no Starlink User Terminal (UT), que a antena parabólica utiliza para acessar a rede de satélites da empresa. Todo o processo foi revelado na conferência anual com o nome de “Glitched on Earth By Humans”.   Em sua apresentação, Wouters demonstrou como funcionava toda a estrutura da Starlink. Desde a comunicação entre a parabólica e o satélite e também todo o hardware que fazia parte da antena e também do Firmware (sistema utilizado internamente pela antena para facilitar a comunicação satélite-antena), assim como diversos pontos no circuito da antena onde o pesquisador realizou diversos testes e detectou uma falha de voltagem em um dos equipamentos:

1.png (fonte Blackhat presentation)

A partir das informações, ele criou um “Modchip” que anexado a antena poderia explorar a falha:

2.png

O “Glitching” funciona de modo que a fonte de energia do CPU da parabólica é interrompida por um curto espaço de tempo em ordem de “pular” algumas instruções do processador. O objetivo (e da construção do Raspberry Pi) é justamente pular o boot de segurança que verifica que o Firmware gravado na memória do chip possui a certificação correta da SpaceX.

Embora o processo requer várias tentativas em ordem de encontrar o timing correto para o bypass, o pesquisador eventualmente foi capaz de pular o processo de segurança criado pela SpaceX, carregando um firmware modificado que garantiu a ele acesso a parabólica.

3.png

Embora o “hack” desse a ele acesso completo à possibilidade de fazer o que quiser com a parabólica, o processo não lhe garantia acesso a rede de satélites (já que ambos são sistemas diferentes). Wouters explica: “Se eu fosse um agente, provavelmente tentaria construir o meu próprio sistema em ordem de conversar ou interromper o sinal do satélite, mas isso é um projeto relativamente complicado. Ainda sim, se eu pretendesse atacar diretamente a rede da Starlink, o terminal de usuário do qual ganhei acesso, tornaria a minha vida mais fácil”.

Vale lembrar que atacar redes de satélites não é algo que se encontra mais nas páginas ou em roteiros de obras de ficção científicas. Vale lembrar que nas primeiras horas da invasão da Rússia na Ucrânia, um cyberataque derrubou milhares de modens que eram usados para se conectar à rede KA-SAT, uma rede de satélites utilizadas para prover internet para grande parte da Europa. A Starlink também é alvo de ataques, embora menos sofisticados onde o próprio Elon Musk em seu twitter confirmou que terminais da Starlink na Ucrânia haviam sido alvos de interferência de sinais.

4.png

O pesquisador notificou à Starlink da falha de segurança ano passado, onde recebeu uma compensação por ter encontrado o bug no sistema (conhecido como Bug Bounty), e recebeu uma quantia não revelada como recompensa. Tudo isso veio à tona na conferência da BlackHat que aconteceu em Vegas.

Embora a SpaceX seja incapaz de resolver o problema nos satélites, pois sendo um problema físico os deixa ainda vulneráveis ao método de ataque, a SpaceX tornou a vulnerabilidade mais complicada de ser explorada com updates no Firmware que queimam um fusível, desabilitando permanentemente (por meio do corte de energia) o serial output, que é exatamente o que o Modchip necessita para interromper a voltagem.

Fontes

https://i.blackhat.com/USA-22/Wednesday/US-22-Wouters-Glitched-On-Earth.pdf

https://www.blackhat.com/us-22/briefings/schedule/index.html#glitched-on-earth-by-humans-a-black-box-security-evaluation-of-the-spacex-starlink-user-terminal-26982) 

Miguel Couto.png

Miguel Couto

Desenvolvedor Fullstack


Compartilhe

Leia também

Estratégias a serem adotadas pelo varejo no cenário pós-pandêmico

Ellipse 113.png

Vinicius Sobanski

Consultor Sênior

5 min de leitura


4 Dicas importantes de UX para UI

Gustavo Castro

UX/UI Designer

3 min de leitura


Estas 5 dicas irão tornar você um melhor desenvolvedor frontend

Ariel Christman.png

Ariel Christmann

Desenvolvedor Fullstack

4 min de leitura


O Equipamento de $25 que Hackeou o Starlink

Miguel Couto.png

Miguel Couto

Desenvolvedor Fullstack

3 min de leitura


Background Consultoria

O que vamos
construir juntos?

Miguel Couto.png

Miguel Couto

Desenvolvedor Fullstack

Compartilhe

HomeStrategyExperienceTeamBlog

Acompanhe nossas mídias sociais.


2022 Stage Consulting. Todos os direitos reservados.