Video: Comunicaciones por satélite | 47/48 | UPV (Noviembre 2024)
Durante una de las presentaciones más esperadas de Black Hat, Ruben Santamarta de IOActive demostró los numerosos defectos que descubrió en los sistemas de comunicación satelital. ¿Por qué debería preocuparte por Satcom? Si alguna vez has estado en un avión, probablemente deberías preocuparte mucho por Satcom.
Las comunicaciones por satélite se utilizan para muchas cosas, pero especialmente cuando las personas se encuentran en lugares fuera del alcance de los canales de comunicaciones normales. En un bote, en el desierto (o una zona de guerra), o en un avión comercial. Son enlaces críticos, pero también son caros y difíciles de conseguir. Eso no detuvo a Santamarta, aunque sí notó que las condiciones de su laboratorio pueden diferir del mundo real.
La clave de los ataques de Santamarta fue la depuración de puertas traseras y las credenciales de registro codificadas. A veces, estas credenciales se ofuscaron de alguna manera, pero nunca lo suficiente como para evitar que descubra cómo usarlas. Puede pensar que es una mala idea que las empresas incluyan estos en sus productos. Los expertos en seguridad ciertamente piensan que sí, pero la industria insiste en que es necesario para el mantenimiento.
Ahora, ¡adelante con la piratería!
Hackear aire, mar y tierra
El ataque de Santamarta a las radios satelitales en los aviones depende del hecho de que hay dos dispositivos de comunicación vinculados a bordo de los aviones: uno para la comunicación crítica entre el avión y el suelo y otro para el entretenimiento de los pasajeros. Es decir, películas y wifi.
Santamarta dijo que había encontrado exploits que deberían permitirle hacerse cargo de todo el sistema de radio a través de su propia red Wi-Fi. Da miedo, pero Santamarta fue realista. "No estamos estrellando aviones", explicó. "Dicho esto, con este ataque se puede usar para distribuir o modificar enlaces de datos satelitales y hay varios canales de comunicación en una aeronave que dependen de comunicaciones satelitales".
Durante su presentación, Santamarta dio dos demostraciones en vivo mostrando lo que había aprendido. El segundo fue bastante sencillo: se conectó a un dispositivo de radio satelital Hughes y demostró cómo recuperar y usar sus credenciales codificadas para iniciar sesión de forma remota. También dijo que este modelo respondió a comandos de SMS, uno de los cuales podría usarse para decirle a la radio que recupere el nuevo firmware. Sugirió que sería fácil usar esta función para instalar firmware malicioso.
Sin embargo, fue inquietante, porque Santamarta dijo que este modelo en particular es utilizado con frecuencia por los periodistas cuando están en el campo. Sugirió que la NSA probablemente estaba agradecida.
Su primera demostración fue mucho más dramática. Instaló un terminal Sailor 6006 Satcom, que se parecía a un monitor LCD voluminoso. Santamarta explicó que, en un barco, se usaban para tareas críticas como la navegación. También tienen un botón de pánico que, cuando se presiona, envía una señal de emergencia reconocida internacionalmente.
Solo en virtud de estar en la misma red, Santamarta engañó al dispositivo para que descargara e instalara el firmware malicioso que había creado. Después de reiniciar, el dispositivo parecía funcionar normalmente. Pero cuando se presionó el botón de pánico, el Sailor 6006 se transformó en una máquina tragamonedas virtual. "Porque estamos en Las Vegas", explicó Santamarta.
¿Qué tan malo es?
Santamarta concluyó su charla repasando algunas de las respuestas que recibió después de revelar sus hallazgos a los fabricantes de dispositivos. La mayoría fueron despectivos. Uno dijo que sus ataques no eran problemáticos porque requería que estuviera en la misma red que el dispositivo. "Encontré una de sus embarcaciones en Internet", respondió Santamarta.
Otro proveedor dijo que usar credenciales de recuperación codificadas era una norma de la industria y, por lo tanto, no era problemático. Después de asistir a muchas (muchas) sesiones en Black Hat, tengo que estar de acuerdo con los proveedores en parte: es cierto que estas puertas traseras son comunes en muchas industrias. Pero eso no lo hace bien. Todo lo contrario, en realidad.
La presentación de Santamarta es otro recordatorio de que simplemente no podemos suponer que los dispositivos son seguros o que no se pueden explotar las fallas potenciales. En el caso de Satcom, esperemos que estos problemas no se ignoren por mucho tiempo.