Satellieten hacken wordt steeds interessanter op DEF CON

Toen Tweakers in 2019 voor het laatst hackersconferentie DEF CON bezocht, was Aerospace Village een klein, weggestopt hoekje van de conferentiehal waarin een handvol hackers iets met satellieten deed. Nu, in 2022, krijgt dezelfde village een zaal met wel 200 mensen. Het lijkt exemplarisch voor wat veel van de aanwezigen zeggen: satellieten hacken wordt big business.

Tweakers op Black Hat en DEF CON

Tweakers is deze week op de beveiligingsconferenties Black Hat en DEF CON in Las Vegas. Black Hat is een conferentie voor securityprofessionals, waar onderzoek wordt gepresenteerd, maar waar ook bedrijven nieuwe tools presenteren. DEF CON vindt in de dagen erna plaats en is een typisch hackersfeest met hackathons en villages waar hard- en software worden gekraakt.

DEF CON kent verschillende 'villages', gebieden in het conferentiecentrum waar verschillende soorten hacks worden uitgevoerd. In Aerospace Village vinden workshops en presentaties plaats over het hacken van alles rondom satelliettechnologie. Zo zit een zekere Marcus achter een scherm waarop hij probeert een kleine satelliet te hacken, geen echte, maar een model dat even verderop op tafel staat. Hij doet mee aan de PiSat-competitie, een capture the flag met verschillende doelen, zoals roottoegang tot een apparaat of netwerk krijgen of bepaalde commando's erop kunnen uitvoeren. Tijdens een ctf spelen hackers tegen elkaar en moeten ze een opdracht zo snel mogelijk binnen een bepaalde tijd uitvoeren.

In het dagelijks leven doet Marcus helemaal niets met ruimtevaarttechnologie of satellieten, zegt hij, al wil hij niet vertellen wat hij dan wel precies doet. Nu hij hier op DEF CON in Las Vegas is, vond hij dat hij niet anders kon. Dat is deels praktisch, zegt hij, want deze specifieke ctf-wedstrijden duren gemiddeld korter dan veel andere wedstrijden die elders op de hackersconferentie plaatsvinden. Hij ziet er ook wel een zekere toekomst in, vervolgt hij. "Nu SpaceX al die Starlink-satellieten omhoogschiet, wordt het ook voor onderzoekers interessant om te kijken naar satelliettechnologie."

Hack-a-sat Defcon 2022

Steeds meer satellieten

Verschillende sprekers die op het Aerospace Village een praatje komen geven, zijn het daarmee eens. Satellieten vielen decennia geleden bijna exclusief in de domeinen van overheid en wetenschap. Dat waren grote en peperdure kunstmanen waar er niet zoveel van waren. In de latere decennia werd de ruimte toegankelijker en goedkoper voor kleinere bedrijven, universiteiten en onderzoekers. Pas in de echt laatste jaren, met de opkomst van minisatellieten en spotgoedkope prijsvechters zoals SpaceX, schieten satellieten niet alleen letterlijk, maar ook in aantallen omhoog. Nu SpaceX met zijn eigen Starlink-netwerk al meer dan 2500 satellieten heeft gelanceerd, worden de toepassingen ook veel laagdrempeliger en voor meer mensen interessant.

Dat maakt dat hackers zoals Marcus, maar ook veel anderen, interesse hebben in de beveiliging van die satellieten. "Aanvallen op satellietsystemen zijn niet alleen een gevaar voor de infrastructuur, maar ook in toenemende mate voor onze privacy en dataveiligheid", zegt Mike Campanelli, die aan ruimtevaartactiviteiten werkt bij AWS. Hij vertelt op de hackersconferentie welke ontwikkelingen in de afgelopen jaren hebben plaatsgevonden in het ruimtevaartdomein. Daarvan zijn er genoeg. Hij geeft een voorbeeld waarbij onderzoekers een satelliet in een labomgeving zo wisten te manipuleren dat die een niet-bestaande stad van thiscitydoesnotexist.com gebruikte als brondata. "Vroeger dachten we dat een satelliet veilig was als die de aarde eenmaal had verlaten, dat je er vanuit de atmosfeer niets meer mee kunt", zegt hij. Het onderzoek dat hij aanhaalt, toont juist aan dat dat wel kan. Dat onderzoek vond echter nog steeds niet echt in de ruimte plaats, maar gewoon op aarde.

Grondstations en modems

PiSat Defcon 2022Campanelli ziet de echt interessante satelliethacks vooral plaatsvinden op aarde. "Grondstations zijn een aantrekkelijk doelwit", zegt hij. "Die grondinfrastructuur is vaak niet erg geavanceerd, kent veel open poorten en maakt laterale bewegingen door een netwerk mogelijk. Dat maakt het relatief eenvoudig om er bepaalde data aan te onttrekken." Van grondstations zijn er niet eens zoveel, maar modems die satellietcommunicatie kunnen ontvangen, zijn er des te meer. En dat maakt ze natuurlijk ook weer aantrekkelijk voor aanvallers. "Er zijn er veel meer dan grondstations, tienduizenden zelfs. Zulke modems kennen ook vaak kwetsbaarheden die misbruikt kunnen worden", zegt Campanelli, maar hij noemt daarbij weinig concrete voorbeelden of bekende exploits.

Het valt op dat veel van de onderzoeken naar satellietveiligheid zich vooral afspelen in laboratoria en meestal theoretisch zijn. Het is echter niet zo dat er op DEF CON helemaal geen onderzoek wordt gepresenteerd naar het hacken van actieve satellieten. Zo beschrijft Motherboard dat een hackersgroep de dode telecomsatelliet Anik F1R kon overnemen om er films mee te streamen, maar de hackers moesten gebruikmaken van een licentie en de apparatuur van de makers.

Ook onderzoek naar grondstations en modems, zoals Campanelli ze noemt, blijft grotendeels bij theoretische voorspellingen en scenario's. Het is daarom moeilijk te schatten hoe groot het risico van gehackte satellieten daadwerkelijk is. Op het moment lijkt dat weinig praktisch en concreet, maar de hackers in de Aerospace Village zijn het erover eens dat vooral het stijgende aantal toepassingen en het aantal gelanceerde kunstmanen het de moeite waard maken om er meer over te leren. "Het lijkt soms alsof we nu dezelfde discussie voeren als in 2007, toen de iPhone net uit was", zegt een anonieme bezoeker tegen Tweakers. "Toen vroeg iedereen zich ook af of je die wel kon hacken en waarom je dat eigenlijk zou willen. Nu doen we hetzelfde met satellieten."

Starlink-hack

Starlink discIemand die op zowel Black Hat als DEF CON wél praktisch liet zien hoe kwetsbaar satellietgrondstations kunnen zijn, is de Belgische Lennert Wouters. De onderzoeker van de KU Leuven presenteerde op beide conferenties een onderzoek waarin hij aantoonde hoe hij de Dishy McFlatface-ontvangstschotel van Starlink kon kraken en er eigen code op kon draaien. Wouters richtte zich specifiek op de schotel van het systeem, een 60 centimeter brede schijf, die hij eerst openschroefde om te analyseren. Hij vond aan de binnenkant een pcb dat net zo groot was als de schijf zelf. Daarin zat een door SpaceX ontworpen en door STM gebouwde Arm Cortex-A53-processor waarvan de architectuur niet openbaar gedocumenteerd is.

De grootte van het pcb maakte de hack gelijk lastig. Wouters wist een dump te maken van de eMMC-chip en kon daarna de firmware analyseren. Door daarnaast naar de die van de soc te kijken kon Wouters 'interessante locaties voor fysieke aanvallen op de chip' vinden, zei hij tijdens zijn presentatie. Hij ontdekte dat er bepaalde locaties in de chip zijn waar het mogelijk zou zijn om commando's te injecteren waarmee hij ontwikkelaarstoegang kon krijgen. Hij moest daarvoor een fault injection uitvoeren. "Er zijn verschillende manieren om dat te doen, bijvoorbeeld via lasers of een electromagnetische injectie", vertelde hij. "Het probleem is dat de pcb zo groot is dat het apparaat niet in de machines past die we daarvoor hebben. Bovendien is het niet praktisch om zo'n aanval uit te voeren als een terminal op een dak staat."

Tweakers maakte eerder een preview van hoe Starlink in de praktijk werkt.

SpaceX Starlink hack

Voltage fault injection

Wouters koos daarom voor een voltage fault injection waarmee hij de cpu precies kon uitschakelen op het moment dat de signature van de firmware werd gecontroleerd. Daardoor kon hij een rootshell openen en zo commando's ingeven op de terminal. Aanvankelijk misbruikte Wouters daarvoor de UART-component op de soc, maar na een firmware-upgrade voegde SpaceX daar een extra beveiliging aan toe. "Daarom moest ik overstappen naar het signaal uit de eMMC."

Om de kwetsbaarheid uit te buiten, bouwde Wouters zijn eigen pcb, een modchip gebaseerd op een Raspberry Pi RP2040-microcontroller. Hij zette het ontwerp daarvoor online op GitHub. "De modchip kan de signatureverificatie tijdens het uitvoeren van de soc-rombootloader omzeilen", schrijft Wouters daarbij.

Modchip Starlink
Wouters' zelfgemaakte modchip om Starlink-schotels over te nemen

'Goed ontworpen'

De hack was niet makkelijk, zei Wouters. Hoeveel uur hij erin heeft gestopt, wist hij niet te zeggen. "We zijn als onderzoekers op de universiteit met veel verschillende projecten tegelijk bezig", antwoordde hij na een vraag van een bezoeker. Maar makkelijk was de hack allerminst. "De Starlink-terminals zijn erg goed ontworpen vanuit beveiligingsoogpunt. Er was geen duidelijk laaghangend fruit dat was uit te buiten. Het was ook moeilijker om roottoegang te krijgen als je dat vergelijkt met veel andere apparaten." Volgens Wouters is de aanval bovendien niet makkelijk schaalbaar.

Ook is hij erg te spreken over de respons van SpaceX zelf. Hij tipte het bedrijf over zijn bevindingen en kreeg al snel 'een behulpzaam antwoord terug'. SpaceX heeft een firmware-update uitgebracht en zelf een blogpost geschreven met meer informatie over de bug en de beveiliging ervan. Het bedrijf heeft Wouters een bugbountybeloning gegeven voor zijn bevindingen. Volgens Wouters zelf is de bug nooit helemaal op te lossen, omdat die nu eenmaal onderdeel is van de hardware in de chip. De enige echte oplossing zou volgens hem zijn om nieuwe schotels met een nieuwe chip uit te brengen.

Door Tijs Hofmans

Nieuwscoördinator

18-08-2022 • 12:00

12

Reacties (12)

12
12
7
1
0
5
Wijzig sortering
Mooie hack maar de grote vraag (althans voor mij) is nu, wat kan ik nu manipuleren nu ik rootshell op een ontvanger / antenne heb.
Is het mogelijk om zonder actief abonnement Internet toegang te krijgen (hetgeen de hack uiterst lucratief zal maken), kan ik nu andere abonnees spoofen / afluisteren ?

In hun blogpost ontkent Starlink (laatste pagina) dat dit mogelijk is ben zeer benieuwd of deze bevindingen stroken met die van Wouters. Want in weze zou root shell op de ontvanger dus niets opleveren als we SpaceX op hun woord mogen geloven. Dat lijkt mij niet onmogelijk maar wel onaannemelijk.
Misschien kan je zo het internetverkeer naar een derde door laten sturen.
Daar heb je als eigenaar van de verbinding natuurlijk niet zo veel aan, maar wanneer je iemand in de gaten wilt houden moet je één keer toegang hebben tot de schotel om dat voor elkaar te maken.
Ik vind persoonlijk niet dat we over Satteliet hacking mogen spreken als dit over de grond componenten gaat (zender/ontvanger/router).

Pas als we daadwerkelijk de Satteliet zelf weten te injecteren.

Leuk dat ik thuis mijn glasvezel componenten weet te hacken, maar ik zou pas echt onder de indruk zijn als iemand de centrale glasvezel hub weet te hacken.

Even los van dat ik het knap vind wat hier verder gedaan wordt met de grond componenten van Starlink.
Eens.
Maar het gebeurt al. Ik kan zo snel een paar vinden:
https://businessam.be/cyb...aand-nog-steeds-voelbaar/
https://www.ad.nl/buitenl...me-datadiefstal~aaf41865/

En er zijn in het verleden ook wel eens televisiesatellieten gehackt voor piraten uitzendingen. Waar we vroeger de kabel overnamen (door gewoon in het kopstation een kabel in te prikken) wordt nu de sat gehackt. Geen idee hoe high-tech dat was. Ik kan mij voorstellen dat het tot een jaar of 15-20 geleden nog draaide op default passwords enzo :+
Ja, das leuk, maar dan moet je nog wel toegang hebben tot een uplink station...
Ik heb ooit een presentie bijgewoond jaren geleden en daarin werd door een hoge mederwerker bevestigd dat de beveiliging er misschien niet was?
Niet "iedereen" de beschikking had over een grond station, De huidige generatie de code niet kon schijven van wegen de programmeer keuze toendertijd, te veel lines of code zouden schrijven voor een simpele wijziging waardoor de code te langs onderweg zou zijn.

DWZ Regelmatig worden er software updates worden uitgevoerd om de fouten in de hardware op te lossen. Software naar een bewegend ding krijgen is nog al een dingetje en het valideren van code bij de Rosetta was het gelooft ik max 2000 kilobits per seconde op de uplink minimum 8 bits per seconde. Ongeveer een commando per minute.
Downlink afhankelijk van de afstand 20 tot 105 kilobits per seconde. De antenne is 2.2 meter de zender is 20 watt en dan moet het signaal meer dan 500 miljoen kilometer afleggen.
het geheugen waar de live software in loopt is overigens maar twee megabyte groot (verdeelt over twee prosessor ) Voor de instrumenten aan boord zijn er misschien nog wel 20 van max 1 megabyte

Voor een grond station is de fysiek beveiliging absurd hoog en al zou je zelf de beschikbaarheid hebben over een station dan zit je nog met het feit dat er maar een connectie gemaakt kan worden.
Als deze er is geen plek meer voor iemand anders.

[Reactie gewijzigd door onno oliver op 22 juli 2024 16:48]

Ik vind persoonlijk niet dat we over Satteliet hacking mogen spreken als dit over de grond componenten gaat (zender/ontvanger/router).
Eens term als satelliet communicatie hacking zou beter passen.
Echter als ik het goed heb (ik baseer mijn kennis van de afgelopen 15 jaar C band vSat en inmar Sat installaties in de offshore) worden communicatie satellieten bewust zo dom mogelijk gelaten en gedragen ze zich zoveel mogelijk als repeaters van HF signalen. Alle slimme dingen (modulatie / demodulatie e.d.) worden op de grond gedaan met als achterliggende gedachte dat als er iets mis gaat op de "intelligente processen" je altijd kunt ingrijpen op de grond en niet de ruimte in moet (of worst case en satelliet kunt afschrijven).
Nu hangen er nog legio andere typen satellieten in de ruimte waar dit wellicht niet voor op gaat maar het lijkt me sowieso daar waar mogelijk wel de meest logische keuze.
Mooi hoe alles de kortste weg krijgt als je een hele schotel aan ruimte hebt. 8-)
Ik ben ook wel benieuwd wat dat patroon van IC's over de hele schotel precies doet. In een blog las ik dat die apparatuur van Starlink twee keer zoveel stroom verbruikt als een Antminer U3 Bitcoinminer, dus misschien moeten ze zo gespreid worden om de hitte beter af te voeren?
Dat moet iets analoogs zijn. Hoogfrequente transistoren om fluctuaties uit het signaal te halen?
De StarLink terminals maken gebruik van een phased array antenne, hierbij zijn er honderden individuele radio modules over de volledige antenne gespreid die elk individueel moeten worden aangestuurd. Die IC's zullen daar naar alle waarschijnlijkheid een rol in spelen.
Bor Coördinator Frontpage Admins / FP Powermod 18 augustus 2022 12:26
Een erg leuk en interessant item wat mij betreft! Satteliet hacking is iets waar veel van wordt verwacht. Zowel wat betreft mensen die zich hier mee bezig houden als de impact van succesvolle hacks.

Op dit item kan niet meer gereageerd worden.