Можно ли «угнать» спутник без ракет? Исследователи утверждают, что это проще, чем кажется

Можно ли «угнать» спутник без ракет? Исследователи утверждают, что это проще, чем кажется

Достаточно одного запроса, чтобы парализовать спутник и лишить его защиты.

image

На конференции Black Hat в Лас-Вегасе представители компании VisionSpace Technologies показали, что вывести спутник из строя или изменить его траекторию можно значительно проще и дешевле, чем применяя противоспутниковое оружие. Достаточно найти и использовать уязвимости в программном обеспечении, управляющем самим аппаратом или наземными станциями, с которыми он взаимодействует. Ольхава отметил, что в прошлом работал в Европейском космическом агентстве, где неоднократно указывал на уязвимости в ИТ-инфраструктуре наземных станций, но, не дождавшись исправлений, решил заняться этим самостоятельно.

За последние 20 лет число функционирующих спутников выросло с менее чем 1000 до примерно 12300, по данным Европейского космического агентства. Существенную долю из них составляют аппараты Starlink компании SpaceX, но заметно выросло и количество военных платформ на фоне геополитической напряжённости. Дополнительным фактором стало удешевление разработки и запуска спутников, что ускорило их распространение.

Однако рост количества аппаратов сопровождается проблемами с безопасностью управляющего ПО. Одним из примеров стала открытая система Yamcs, применяемая NASA и Airbus для связи и управления орбитальными аппаратами. В её коде нашли 5 уязвимостей с идентификаторами CVE, позволяющих получить полный контроль над системой. В рамках демонстрации специалисты показали, как можно отправить команду на включение двигателей для изменения орбиты спутника так, чтобы это не сразу отобразилось в интерфейсе оператора. Эксперимент проводился в симуляторе, и реальные аппараты при этом не пострадали.

Ситуация оказалась ещё хуже в OpenC3 Cosmos — другой открытой системе для управления аппаратами с наземных станций. Здесь выявили 7 уязвимостей, включая возможность удалённого выполнения кода и проведения атак межсайтового скриптинга. Не обошлось и без проблем в NASA: в их открытом пакете Core Flight System (cFS) Aquila обнаружены 4 критических дефекта — 2, приводящие к отказу в обслуживании, уязвимость обхода пути и брешь, позволяющая удалённо выполнять произвольный код. Такие ошибки способны вывести из строя бортовое ПО и дать злоумышленникам полный контроль над системами.

Даже используемая на многих спутниках библиотека шифрования с открытым исходным кодом CryptoLib не избежала серьёзных проблем. В версии, применяемой NASA, нашли 4 уязвимости, а в стандартном пакете — 7, 2 из которых получили критическую оценку. По словам Старцика, некоторые из обнаруженных ошибок позволяют обрушить всё бортовое ПО простым неаутентифицированным запросом, из-за чего происходит перезагрузка, а при неправильной конфигурации аппарата сбрасываются все ключи шифрования. В таком случае система оказывается полностью открытой для дальнейших вмешательств.

Все выявленные дефекты были переданы разработчикам и уже исправлены. Однако специалисты VisionSpace уверены, что оставлять управление орбитальными аппаратами на небезопасных решениях нельзя, и предполагают, что в используемом ПО могут оставаться и другие критические уязвимости.