В декабре прошлого года Starlink незаметно поставила программное обеспечение, исправляющее «выключатель отключения» в своих пользовательских терминалах.
Открытие было сделано группой ученых из Оксфордского университета и исследователем из Федерального управления оборонных закупок Швейцарии. опубликовали свою работу на arXiv.
Исследователи сначала изучили структуру команд, отправляемых в интерфейс управления терминалом, и обнаружили, что «полезная нагрузка всегда состоит из четырех нулевых байтов, за которыми следует байт, содержащий длину команды, за которым следует сама команда».
Хотя в командах используется «неудобочитаемая кодировка», структура предоставила команде достаточно информации для создания фаззера, который циклически перебирает правильно отформатированные команды, чтобы увидеть, какие из них оказали влияние.
Фаззинг «привел к обнаружению команды kill 00 00 00 00 03 EA 3E 00, которая вызывает сбой обработчика команд пользовательского терминала».
Сбой лишь частично является отказом в обслуживании: терминал будет продолжать функционировать как приемник и модем, но не будет отвечать на новые команды до тех пор, пока его не выключат и не выключат, а его настройки и состояние будут заморожены.
«Атакуя интерфейс администратора, злоумышленник может повлиять на физическое состояние тарелки, открывая новые подходы к отказу в обслуживании, отворачивая тарелку от неба. Кроме того, двигатели и другое оборудование могут быть повреждены из-за чрезмерного использования», — говорят исследователи.
Хотя исследователи продемонстрировали компрометацию только в локальной сети, «выполнение
для атаки требуется всего несколько секунд подключения к локальной сети», и они отмечают, что в некоторых настройках Starlink может обслуживать большую сеть.
Они также сказали, что существует «некоторый потенциал для удаленной атаки, при условии, что злоумышленник может каким-то образом заставить устройство в той же сети, что и тарелка, отправлять HTTP-запросы.
Команда сообщила о своих выводах в Starlink, которая в декабре выпустила патч.
Исследователи заявили, что их работа является примером того, как появление спутников на низкой околоземной орбите (LEO) привело к тому, что компании разработали свои собственные терминальные/модемные устройства, «без институциональной памяти» об уязвимостях разработчиков широкополосных маршрутизаторов и их устранении.
«Поскольку маршрутизатор часто является частью физической системы, включая моторизованную тарелку, защита интерфейса администратора имеет еще большее значение», — говорят исследователи.
В документе содержится призыв к разработчикам спутниковых терминалов внедрить «известные улучшения безопасности по сравнению с конструкцией наземных маршрутизаторов», включая аутентификацию по паролю для интерфейса управления, использование TLS для шифрования трафика управления и разрешение доступа к интерфейсу управления только из выделенной административной сети.
Читать полную новость на сайте