Taylor Swift et Matty Healy se seraient séparés après avoir été ensemble
Mar 13, 2023Plongez dans une galaxie d'images du légendaire X de la NASA
Nov 03, 2023Les meilleurs générateurs solaires en 2023, testés par les éditeurs
Oct 21, 2023Comment construire une Alexa
Oct 24, 2023Surfeur de guilde
Dec 18, 2023Le piratage des terminaux Starlink a commencé
Matt Burgess
Depuis 2018, Starlink d'Elon Musk a lancé plus de 3 000 petits satellites en orbite. Ce réseau satellite transmet des connexions Internet à des endroits difficiles d'accès sur Terre et a été une source vitale de connectivité pendant la guerre de la Russie en Ukraine. Des milliers d'autres satellites sont prévus pour le lancement alors que l'industrie est en plein essor. Maintenant, comme toute technologie émergente, ces composants satellites sont piratés.
Aujourd'hui, Lennert Wouters, chercheur en sécurité à l'université belge KU Leuven, dévoilera l'une des premières pannes de sécurité des terminaux des utilisateurs de Starlink, les antennes paraboliques (surnommées Dishy McFlatface) qui sont positionnées sur les maisons et les bâtiments des gens. Lors de la conférence sur la sécurité Black Hat à Las Vegas, Wouters détaillera comment une série de vulnérabilités matérielles permet aux attaquants d'accéder au système Starlink et d'exécuter du code personnalisé sur les appareils.
Pour accéder au logiciel de l'antenne parabolique, Wouters a physiquement démonté une antenne qu'il avait achetée et a créé un outil de piratage personnalisé qui peut être attaché à l'antenne Starlink. L'outil de piratage, une carte de circuit imprimé personnalisée connue sous le nom de puce électronique, utilise des pièces prêtes à l'emploi qui coûtent environ 25 $. Une fois attachée à la parabole Starlink, la carte de circuit imprimé (PCB) maison est capable de lancer une attaque par injection de fautes - court-circuitant temporairement le système - pour aider à contourner les protections de sécurité de Starlink. Ce "glitch" permet à Wouters d'accéder à des parties précédemment verrouillées du système Starlink.
Wouters rend maintenant son outil de piratage open source sur GitHub, y compris certains des détails nécessaires pour lancer l'attaque. "En tant qu'attaquant, disons que vous vouliez attaquer le satellite lui-même", explique Wouters, "vous pourriez essayer de construire votre propre système qui vous permette de parler au satellite, mais c'est assez difficile. Donc, si vous voulez attaquer les satellites , vous aimeriez passer par le terminal utilisateur car cela vous facilitera probablement la vie."
Le chercheur a informé Starlink des failles l'année dernière et la société a payé Wouters via son programme de primes de bogues pour identifier les vulnérabilités. Wouters dit que bien que SpaceX ait publié une mise à jour pour rendre l'attaque plus difficile (il a changé le modchip en réponse), le problème sous-jacent ne peut être résolu que si la société crée une nouvelle version de la puce principale. Tous les terminaux utilisateurs existants sont vulnérables, dit Wouters.
Starlink dit qu'il prévoit de publier une "mise à jour publique" après la présentation de Wouters à Black Hat cet après-midi, mais a refusé de partager des détails sur cette mise à jour avec WIRED avant la publication.
Jérémy Blanc
Khari Johnson
Kate Knibbs
Emilie Mullin
Le système Internet de Starlink est composé de trois parties principales. Premièrement, il y a les satellites qui se déplacent en orbite terrestre basse, à environ 340 milles au-dessus de la surface, et transmettent des connexions vers la surface. Les satellites communiquent avec deux systèmes sur Terre : des passerelles qui envoient des connexions Internet aux satellites et les antennes Dishy McFlatface que les gens peuvent acheter. Les recherches de Wouters se concentrent sur ces terminaux utilisateurs, qui étaient à l'origine ronds, mais les nouveaux modèles sont rectangulaires.
Il y a eu plusieurs démontages des terminaux utilisateur de Starlink depuis que la société a commencé à les vendre. Les ingénieurs sur YouTube ont ouvert leurs terminaux, exposant leurs composants et leur fonctionnement. D'autres discutent des spécifications techniques sur Reddit. Cependant, Wouters, qui a précédemment créé du matériel capable de déverrouiller une Tesla en 90 secondes, s'est penché sur la sécurité du terminal et de ses puces. "Le terminal utilisateur a définitivement été conçu par des personnes compétentes", déclare Wouters.
Ses attaques contre le terminal utilisateur impliquaient plusieurs étapes et mesures techniques avant qu'il ne crée finalement le circuit imprimé désormais open source qui peut être utilisé pour perturber la parabole. En gros, l'attaque utilisant la carte de circuit imprimé personnalisée fonctionne en contournant les contrôles de sécurité de vérification de signature, qui cherchent à prouver que le système se lance correctement et n'a pas été altéré. "Nous l'utilisons pour chronométrer avec précision le moment où injecter le glitch", explique Wouters.
À partir de mai 2021, Wouters a commencé à tester le système Starlink, obtenant des vitesses de téléchargement de 268 Mbps et des vitesses de téléchargement de 49 Mbps sur le toit de son bâtiment universitaire. Il était alors temps d'ouvrir l'appareil. En utilisant une combinaison de "pistolet thermique, d'outils de levier, d'alcool isopropylique et de beaucoup de patience", il a pu retirer le grand couvercle métallique du plat et accéder à ses composants internes.
Sous le capot de 59 cm de diamètre se trouve un grand PCB qui abrite un système sur puce, y compris un processeur quadricœur ARM Cortex-A53 personnalisé, dont l'architecture n'est pas publiquement documentée, ce qui le rend plus difficile à pirater. Parmi les autres éléments de la carte figurent un équipement de radiofréquence, des systèmes d'alimentation par Ethernet et un récepteur GPS. L'ouverture de la parabole a permis à Wouters de comprendre comment il démarre et de télécharger son firmware.
Jérémy Blanc
Khari Johnson
Kate Knibbs
Emilie Mullin
Pour concevoir le modchip, Wouters a scanné la parabole Starlink et a créé le design pour s'adapter à la carte Starlink existante. Le modchip nécessite d'être soudé au PCB Starlink existant et de le connecter à l'aide de quelques fils. La puce elle-même est composée d'un microcontrôleur Raspberry Pi, d'un stockage flash, de commutateurs électroniques et d'un régulateur de tension. Lors de la création de la carte du terminal utilisateur, les ingénieurs de Starlink ont imprimé "Made on Earth by humans" dessus. Le modchip de Wouters se lit comme suit : "Glitched on Earth by humans".
Pour accéder au logiciel de la parabole, Wouters a utilisé son système personnalisé pour contourner les protections de sécurité en utilisant l'attaque par injection de défaut de tension. Lorsque la parabole Starlink s'allume, elle utilise une série d'étapes de chargeur de démarrage différentes. L'attaque de Wouters exécute le problème contre le premier chargeur de démarrage, connu sous le nom de chargeur de démarrage ROM, qui est gravé sur le système sur puce et ne peut pas être mis à jour. L'attaque déploie ensuite un micrologiciel corrigé sur les chargeurs de démarrage ultérieurs, ce qui lui permet de prendre le contrôle de la parabole.
"D'un point de vue général, il y a deux choses évidentes que vous pourriez essayer d'attaquer : la vérification de la signature ou la vérification du hachage", explique Wouters. Le problème va à l'encontre du processus de vérification de la signature. "Normalement, vous voulez éviter les shorts", dit-il. "Dans ce cas, nous le faisons exprès."
Initialement, Wouters a tenté de faire bugger la puce à la fin de son cycle de démarrage, lorsque le système d'exploitation Linux est complètement chargé, mais a finalement trouvé plus facile de provoquer le bug au début du démarrage. Cette méthode était plus fiable, dit Wouters. Pour que le problème fonctionne, dit-il, il a dû arrêter de découpler les condensateurs, qui sont utilisés pour lisser l'alimentation électrique, du fonctionnement. Essentiellement, l'attaque désactive les condensateurs de découplage, exécute le problème pour contourner les protections de sécurité, puis active les condensateurs de découplage.
Ce processus permet au chercheur d'exécuter une version corrigée du micrologiciel de Starlink pendant le cycle de démarrage et permet finalement d'accéder à ses systèmes sous-jacents. En réponse à la recherche, dit Wouters, Starlink lui a offert un accès de niveau chercheur au logiciel de l'appareil, bien qu'il ait refusé car il était allé trop loin dans le travail et voulait construire le modchip. (Pendant les tests, il a suspendu le plat modifié à la fenêtre de ce laboratoire de recherche et a utilisé un sac en plastique comme système d'imperméabilisation de fortune.)
Starlink a également publié une mise à jour du firmware, dit Wouters, qui rend l'attaque plus difficile, mais pas impossible, à exécuter. Quiconque souhaitant entrer dans le plat de cette manière devrait consacrer beaucoup de temps et d'efforts à le faire. Bien que l'attaque ne soit pas aussi dévastatrice que la possibilité de supprimer les systèmes satellites ou la connectivité, Wouters affirme qu'elle peut être utilisée pour en savoir plus sur le fonctionnement du réseau Starlink.
« Ce sur quoi je travaille actuellement, c'est la communication avec les serveurs principaux », explique Wouters. Bien que les détails de la puce soient disponibles en téléchargement sur Github, Wouters n'a pas l'intention de vendre des puces finies, ni de fournir aux utilisateurs un micrologiciel de terminal utilisateur corrigé ou les détails exacts du problème qu'il a utilisé.
Jérémy Blanc
Khari Johnson
Kate Knibbs
Emilie Mullin
Alors qu'un nombre croissant de satellites sont lancés - Amazon, OneWeb, Boeing, Telesat et SpaceX créent leurs propres constellations - leur sécurité sera de plus en plus surveillée. En plus de fournir aux foyers des connexions Internet, les systèmes peuvent également aider à mettre les navires en ligne et jouer un rôle dans les infrastructures critiques. Des pirates malveillants ont déjà montré que les systèmes Internet par satellite sont une cible. Alors que les troupes russes envahissaient l'Ukraine, des pirates militaires russes présumés ont ciblé le système satellite Via-Sat, déployant des logiciels malveillants d'effacement qui ont bloqué les routeurs des gens et les ont mis hors ligne. Environ 30 000 connexions Internet en Europe ont été interrompues, dont plus de 5 000 éoliennes.
"Je pense qu'il est important d'évaluer le degré de sécurité de ces systèmes, car ce sont des infrastructures critiques", déclare Wouters. "Je ne pense pas que ce soit très exagéré que certaines personnes essaient de faire ce type d'attaque car il est assez facile d'avoir accès à un plat comme celui-ci."
Mise à jour à 17 h HE le 10 août 2022 : Après la conférence de Wouters, Starlink a publié un PDF de six pages expliquant comment il sécurise ses systèmes. "Nous trouvons que l'attaque est techniquement impressionnante, et c'est la première attaque de ce type dont nous avons connaissance dans notre système", indique le journal. "Nous nous attendons à ce que les attaquants disposant d'un accès physique invasif puissent prendre des mesures malveillantes au nom d'un seul kit Starlink en utilisant son identité, nous nous appuyons donc sur le principe de conception du" moindre privilège "pour limiter les effets dans le système plus large."
Starlink réitère que l'attaque nécessite un accès physique à un terminal utilisateur et souligne que son système de démarrage sécurisé, qui a été compromis par le processus de pépin, n'est impacté que sur ce seul appareil. Des parties plus larges du système Starlink global ne sont pas affectées. "Les utilisateurs normaux de Starlink n'ont pas besoin de s'inquiéter de cette attaque qui les affecte, ni de prendre des mesures en réponse", déclare Starlink.