攻陷 SpaceX“星鏈計劃”
一位歐洲大學的研究員宣布自己攻陷了SpaceX的“星鏈計劃”。
2019年Elon Musk宣布旗下SpaceX (太空技術探索公司) 將執行“星鏈計劃”(Starlink),即搭建一個衛星互聯網以提供全球WiFi服務。這個WiFi將沒有任何死角,在全球任何一個角落都可以收到信號。SapceX的具體做法是在五年時間內,發射超過12000顆通訊衛星,最終它們將分布在離地面550公里高的太空中,全面覆蓋地球。2019年第一批“星鏈計劃”的60顆衛星被發射到太空中,如今馬斯克的“星鏈計劃”已經成功發射出2000多顆衛星。星鏈計劃也已經在北美、歐洲和許多國家提供服務。2020年2月24日俄國侵略烏克蘭之後,Space X立刻向烏克蘭政府和軍民提供星鏈服務。
比利時魯汶大學的IT security研究員Lennert Wouters最近宣布他找到方法可以成功地攻擊和侵入星鏈系統。他在本周於拉斯維加斯的“Black Hat”大會上公布了自己的研究步驟和結果,震撼力不小。
星鏈計劃的互聯網系統由三個主要部分組成:負責實現信號覆蓋的衛星、將互聯網連接發送到衛星的Gateway,以及用戶購買安裝的Dishy McFlatface衛星天線。正是這第三部分,用戶終端接收天線,成為被攻克的Achille's Heel。
Wouters購買了一個星鏈天線,並進行了拆解。在分析了星鏈終端電路板的設計方案之後,他把自己設計的modchip通過幾根線纜焊接到星鏈PCB上。他的modchip是由微控制器、閃存、電子開關和穩壓器組成。星鏈天線開啟時,會經歷多個不同的引導程序加載階段。Wouters的攻擊目標是第一個引導加載程序(即ROM引導加載程序)。攻擊成功後,他在接下來的其它引導加載程序上修改固件,從而逐步控制終端天線。這樣操作之後,Wouters就能在啟動周期之內篡改並運行星鏈固件,最終獲得系統訪問權限。
要說明的是,Wouters 的攻擊是根據 SpaceX ”Bug獎勵計劃”制定的所有準則在星鏈天線終端上進行的。 完成之後,Wouter 知會了SpaceX 關於他的操作和結果。SpaceX 讚揚了這位安全專家的工作,也及時發布了安全漏洞補丁。另外,SpaceX也向Wouters招賢、提供了一份研究員職位,但被他婉拒了。
Wouters 警告說,除非 SpaceX 用當前 星鏈終端中的主芯片的新版本取單所有先前的終端,否則星鏈互聯網服務將始終容易受到入侵。鑑於星鏈現在在全球擁有超過 四十萬客戶,如果容易被攻擊,那會是個全球性安全問題。美國空軍剛剛透露它正在制定方案以採用星鏈計劃。
Wouters的結果公開之後,SpaceX就發布一份聲明,表示:“我們意識到這是一種令人印象深刻的高水平攻擊思路。此類攻擊是我們在這一系統中發現的首例。這讓我們認識到,攻擊者有可能通過物理侵入星鏈終端以奪取訪問權限、進而實施惡意活動”。根據這一思路,Space X提出因對策略,即依靠「最低權限」設計原則來抵禦這一類攻擊。
相信還是會有不少人會競相效尤Wouters。星鏈計劃似乎就是一把懸在頭頂之上的“達摩克利斯之劍”,對這個星球上的不少個人或組織來說潛在的威脅極大。他們恐懼信息自由流通,千方百計設置各種各樣的“防火牆”“長城”、阻攔和懲罰民眾嚮往自由的努力。當然有矛也就有盾。SpaceX公司的安全工程師們就跟那些孤狼駭客或官方背景IT精英們纏鬥去吧!