10 modifiche confermate per gli interni e la riprogettazione della Toyota Tacoma del 2024
Apr 16, 202310 modifiche confermate per gli interni e la riprogettazione della Toyota Tacoma del 2024
Nov 13, 202310 caratteristiche dell'auto sopravvalutate che aggiungono poco valore alla tua guida
Apr 04, 202331 giocattoli e giochi che terranno i tuoi bambini fuori
Jul 28, 202331 giocattoli e giochi che terranno i tuoi bambini fuori
May 24, 2023L'hacking dei terminali Starlink è iniziato
Matt Burgess
Dal 2018, Starlink di Elon Musk ha lanciato in orbita più di 3.000 piccoli satelliti. Questa rete satellitare trasmette connessioni Internet a luoghi difficili da raggiungere sulla Terra ed è stata una fonte vitale di connettività durante la guerra della Russia in Ucraina. È previsto il lancio di migliaia di altri satelliti man mano che il settore è in forte espansione. Ora, come ogni tecnologia emergente, questi componenti satellitari vengono hackerati.
Oggi, Lennert Wouters, un ricercatore di sicurezza presso l'università belga KU Leuven, rivelerà uno dei primi guasti alla sicurezza dei terminali utente di Starlink, le antenne paraboliche (soprannominate Dishy McFlatface) posizionate sulle case e sugli edifici delle persone. Alla conferenza sulla sicurezza Black Hat a Las Vegas, Wouters spiegherà in dettaglio come una serie di vulnerabilità hardware consentano agli aggressori di accedere al sistema Starlink ed eseguire codice personalizzato sui dispositivi.
Per accedere al software dell'antenna parabolica, Wouters ha smontato fisicamente l'antenna parabolica acquistata e ha creato uno strumento di hacking personalizzato che può essere collegato all'antenna parabolica Starlink. Lo strumento di hacking, un circuito stampato personalizzato noto come modchip, utilizza parti standard che costano circa 25 dollari. Una volta collegato alla parabola Starlink, il circuito stampato (PCB) fatto in casa è in grado di lanciare un attacco di iniezione di guasti, cortocircuitando temporaneamente il sistema, per aiutare a bypassare le protezioni di sicurezza di Starlink. Questo "problema tecnico" consente a Wouters di entrare in parti precedentemente bloccate del sistema Starlink.
Wouters sta ora rendendo il suo strumento di hacking open source su GitHub, inclusi alcuni dettagli necessari per lanciare l'attacco. "Come attaccante, diciamo che vuoi attaccare il satellite stesso," spiega Wouters, "potresti provare a costruire il tuo sistema che ti permetta di parlare con il satellite, ma è abbastanza difficile. Quindi, se vuoi attaccare i satelliti , ti piacerebbe passare attraverso il terminale utente perché probabilmente questo ti semplificherà la vita."
Il ricercatore ha notificato a Starlink i difetti l'anno scorso e la società ha pagato Wouters attraverso il suo sistema di bug bounty per identificare le vulnerabilità. Wouters afferma che mentre SpaceX ha rilasciato un aggiornamento per rendere l'attacco più difficile (ha cambiato il modchip in risposta), il problema di fondo non può essere risolto a meno che la società non crei una nuova versione del chip principale. Tutti i terminali utente esistenti sono vulnerabili, afferma Wouters.
Starlink afferma che prevede di rilasciare un "aggiornamento pubblico" dopo la presentazione di Wouters al Black Hat questo pomeriggio, ma ha rifiutato di condividere qualsiasi dettaglio su tale aggiornamento con WIRED prima della pubblicazione.
Jeremy Bianco
Khari Johnson
Kate Knibbs
Emily Mullin
Il sistema Internet di Starlink è composto da tre parti principali. Innanzitutto, ci sono i satelliti che si muovono nell’orbita terrestre bassa, a circa 340 miglia sopra la superficie, e trasmettono collegamenti con la superficie. I satelliti comunicano con due sistemi sulla Terra: gateway che inviano connessioni Internet ai satelliti e le parabole Dishy McFlatface che le persone possono acquistare. La ricerca di Wouters si concentra su questi terminali utente, che originariamente erano rotondi, ma i modelli più recenti sono rettangolari.
Ci sono stati diversi smontaggi dei terminali utente di Starlink da quando la società ha iniziato a venderli. Gli ingegneri su YouTube hanno aperto i loro terminali, esponendo i loro componenti e il modo in cui funzionano. Altri discutono le specifiche tecniche su Reddit. Tuttavia, Wouters, che in precedenza aveva creato l’hardware in grado di sbloccare una Tesla in 90 secondi, ha esaminato la sicurezza del terminale e dei suoi chip. "Il terminale utente è stato sicuramente progettato da persone capaci", afferma Wouters.
I suoi attacchi contro il terminale utente hanno coinvolto diverse fasi e misure tecniche prima di creare finalmente il circuito stampato, ora open source, che può essere utilizzato per guastare la parabola. In generale, l'attacco che utilizza il circuito personalizzato funziona aggirando i controlli di sicurezza di verifica della firma, che cercano di dimostrare che il sistema si sta avviando correttamente e non è stato manomesso. "Lo stiamo usando per stabilire con precisione il momento in cui iniettare il problema tecnico", afferma Wouters.