
Intercepted NATO DVB streams (2002)
Por muitos anos, os hackers têm realizado hackers demonstrativos de comunicações civis e militares por satélite, mas a segurança dessas permanece em um nível baixo. Na última conferência Black Hat 2020, o estudante de Oxford James Pavour demonstrou qual tráfego de satélite está atualmente no ar e quais informações privadas podem ser extraídas dele.
Durante vários anos, Pavur ouviu sinais de 18 satélites da Internet do território europeu. Os destinatários das informações são indivíduos, navios e aviões que cobrem uma área de cerca de 100 milhões de quilômetros quadrados dos Estados Unidos à China e Índia. Para a organização de tal estação, o equipamento está disponível por cerca de US $ 300:

Aqui estão alguns exemplos de coisas interessantes que conseguimos encontrar:
- Avião chinês recebendo informações de navegação e dados de voo não criptografados. O tráfego estava na mesma conexão que os passageiros usavam para enviar e-mails e navegar na web, aumentando a probabilidade de os passageiros serem hackeados.
- Um administrador de sistema que se conectou a um sistema de controle de turbina eólica no sul da França, com um cookie de sessão interceptado para autenticação.
- , , . , , , .
- , Windows, LDAP.
- .
- .
Durante o estudo, Pavur coletou mais de 4 terabytes de dados de 18 satélites. Ele também analisou novos protocolos, como encapsulamento de fluxo genérico e modulações complexas, incluindo APSK. Embora a essência do ataque não tenha mudado nos últimos 15 anos, ainda existem muitos fluxos de satélite vulneráveis que são divulgados e analisados quando o tráfego é interceptado.
O mecanismo de ataque é o seguinte. Usando informações publicamente disponíveis que mostram a localização de um satélite geoestacionário, um hacker aponta uma antena para ele e então faz a varredura na banda Ku do espectro de RF até que um sinal seja encontrado escondido em uma grande quantidade de interferência. É aqui que a placa PCIe é conectada para interpretar o sinal e gravá-lo como um sinal normal de TV. Os binários gravados são verificados em busca de strings como
http
e em conformidade com as interfaces de programação padrão para identificar o tráfego da Internet.
A instalação permite interceptar quase todas as transmissões do provedor para o usuário via satélite, mas rastrear sinais na direção oposta é muito mais difícil. Como resultado, vemos apenas o conteúdo dos sites HTTP que o usuário está visualizando ou e-mails não criptografados, mas não vemos solicitações
GET
ou senhas enviadas.
O uso de HTTPS resolve a maioria dos problemas, mas as solicitações de DNS não são criptografadas e, na maioria dos casos, ainda é possível cancelar o anonimato do cliente.
No início, Pavur investigou o tráfego "marítimo" que é transmitido aos navios.

Mas então ele voltou sua atenção para a aviação, onde muitas coisas interessantes também estão acontecendo. Em particular, um número de voo específico e suas coordenadas são transmitidos em mensagens de serviço do computador de bordo.

A informação é transmitida através do mesmo canal que o tráfego de entretenimento dos passageiros, ou seja, a separação do tráfego do serviço e do utilizador ocorre algures ao nível do programa.
O pesquisador presta atenção especial à vantagem de um hacker em sequestrar sessões TCP, uma vez que há pacotes em sua presença que ainda não chegaram ao cliente. Em teoria, é possível personificar o avião ou navio com o qual a estação terrestre se comunica, enviando metadados ao provedor que os clientes usam para autenticar - relatar localização incorreta ou níveis de combustível, leituras falsas de sistemas de aquecimento, ventilação e ar condicionado ou transmitir outros dados confidenciais falsos. Essa falsificação pode ser usada para um ataque DoS a um navio ou aeronave.

Basicamente, para um hacker, satélites, navios e aviões são apenas computadores que enviam dados por um canal aberto.