Video: Die heftigsten Sprünge aller Zeiten (Dezember 2024)
Während einer der am meisten erwarteten Präsentationen von Black Hat zeigte Ruben Santamarta von IOActive die zahlreichen Mängel, die er bei Satellitenkommunikationssystemen entdeckt hatte. Warum sollten Sie sich für Satcom interessieren? Wenn Sie schon einmal in einem Flugzeug waren, sollten Sie sich wahrscheinlich sehr für Satcom interessieren.
Satellitenkommunikation wird für viele Dinge verwendet, insbesondere wenn sich Menschen an Orten befinden, die außerhalb der Reichweite normaler Kommunikationskanäle liegen. Auf einem Boot, in der Wildnis (oder in einem Kriegsgebiet) oder in einem Verkehrsflugzeug. Sie sind wichtige Verbindungen, aber auch teuer und schwer zu beschaffen. Das hat Santamarta nicht aufgehalten, obwohl er bemerkt hat, dass seine Laborbedingungen von der realen Welt abweichen können.
Der Schlüssel zu Santamartas Angriffen war das Debuggen von Hintertüren und die Hardcodierung der Anmeldeinformationen. Manchmal wurden diese Anmeldeinformationen auf irgendeine Weise verschleiert, aber nie genug, um ihn davon abzuhalten, herauszufinden, wie er sie verwenden sollte. Man könnte meinen, dass es für Unternehmen eine schlechte Idee ist, diese in ihre Produkte aufzunehmen. Sicherheitsexperten sind davon überzeugt, aber die Branche besteht darauf, dass dies für die Wartung erforderlich ist.
Nun weiter mit dem Hacken!
Luft, Meer und Land hacken
Santamartas Angriff auf Satellitenfunkgeräte in Flugzeugen hängt von der Tatsache ab, dass zwei Kommunikationsgeräte an Bord des Flugzeugs vorhanden sind: eines für die kritische Kommunikation zwischen dem Flugzeug und dem Boden und eines für die Unterhaltung der Passagiere. Das heißt, Filme und Wi-Fi.
Santamarta sagte, dass er Exploits gefunden habe, die es ihm ermöglichen sollten, das gesamte Funksystem über sein eigenes Wi-Fi-Netzwerk zu übernehmen. Beängstigend, aber Santamarta war realistisch. "Wir stürzen keine Flugzeuge ab", erklärte er. "Das heißt, mit diesem Angriff kann man Satellitendatenverbindungen stören oder modifizieren, und es gibt mehrere Kommunikationskanäle in einem Flugzeug, die auf Satellitenkommunikation angewiesen sind."
Während seiner Präsentation zeigte Santamarta in zwei Live-Demos, was er gelernt hatte. Der zweite war ziemlich unkompliziert: Er stellte eine Verbindung zu einem Hughes-Satellitenfunkgerät her und zeigte, wie man seine fest codierten Anmeldeinformationen abruft und verwendet, um sich remote anzumelden. Er sagte auch, dass dieses Modell auf SMS-Befehle reagierte, von denen einer verwendet werden könnte, um das Radio anzuweisen, neue Firmware abzurufen. Er schlug vor, dass es einfach sein würde, diese Funktion zur Installation schädlicher Firmware zu verwenden.
Es war jedoch beunruhigend, weil Santamarta sagte, dass dieses spezielle Modell häufig von Journalisten verwendet wird, wenn sie vor Ort sind. Er schlug vor, dass die NSA wahrscheinlich dankbar sei.
Seine erste Demo war weitaus dramatischer. Er richtete ein Sailor 6006 Satcom-Terminal ein, das einem sperrigen LCD-Monitor ähnelte. Santamarta erklärte, dass diese auf einem Schiff für kritische Aufgaben wie die Navigation verwendet wurden. Sie haben auch einen Panikknopf, der, wenn er gedrückt wird, ein international anerkanntes Notsignal aussendet.
Nur weil Santamarta sich im selben Netzwerk befindet, hat er das Gerät dazu gebracht, die von ihm erstellte schädliche Firmware herunterzuladen und zu installieren. Nach dem Neustart schien das Gerät normal zu funktionieren. Aber als der Panikknopf gedrückt wurde, verwandelte sich der Sailor 6006 in einen virtuellen Spielautomaten. "Weil wir in Vegas sind", erklärte Santamarta.
Wie schlimm ist es?
Santamarta beendete seinen Vortrag mit einigen der Antworten, die er erhalten hatte, nachdem er seine Ergebnisse den Geräteherstellern mitgeteilt hatte. Die meisten waren abweisend. Einer sagte, seine Angriffe seien unproblematisch, da er sich im selben Netzwerk wie das Gerät befinden müsse. "Ich habe eines Ihrer Schiffe im Internet gefunden", konterte Santamarta.
Ein anderer Anbieter gab an, dass die Verwendung von fest codierten Wiederherstellungsnachweisen branchenüblich und daher unproblematisch sei. Nachdem ich an vielen (vielen) Sitzungen bei Black Hat teilgenommen habe, muss ich den Anbietern zum Teil zustimmen: Es ist wahr, dass diese Hintertüren in vielen Branchen üblich sind. Aber das macht es nicht okay. Im Gegenteil.
Santamartas Präsentation ist eine weitere Erinnerung daran, dass wir einfach nicht davon ausgehen können, dass Geräte sicher sind oder dass potenzielle Fehler nicht ausgenutzt werden können. Hoffen wir, dass diese Probleme bei Satcom nicht zu lange ignoriert werden.