banner
Lar / Notícias / O hacking dos terminais Starlink começou
Notícias

O hacking dos terminais Starlink começou

Oct 06, 2023Oct 06, 2023

Matt Burgess

Desde 2018, o Starlink de Elon Musk lançou mais de 3.000 pequenos satélites em órbita. Esta rede de satélites transmite conexões de internet para locais de difícil acesso na Terra e tem sido uma fonte vital de conectividade durante a guerra da Rússia na Ucrânia. Milhares de outros satélites estão planejados para serem lançados à medida que a indústria cresce. Agora, como qualquer tecnologia emergente, esses componentes de satélite estão sendo hackeados.

Hoje, Lennert Wouters, pesquisador de segurança da universidade belga KU Leuven, revelará uma das primeiras falhas de segurança dos terminais de usuário da Starlink, as antenas parabólicas (apelidadas de Dishy McFlatface) que são posicionadas nas casas e edifícios das pessoas. Na conferência de segurança Black Hat em Las Vegas, Wouters detalhará como uma série de vulnerabilidades de hardware permitem que invasores acessem o sistema Starlink e executem códigos personalizados nos dispositivos.

Para acessar o software da antena parabólica, Wouters desmontou fisicamente uma antena que comprou e criou uma ferramenta de hacking personalizada que pode ser anexada à antena Starlink. A ferramenta de hacking, uma placa de circuito personalizada conhecida como modchip, usa peças prontas que custam cerca de US$ 25. Uma vez conectada ao prato Starlink, a placa de circuito impresso (PCB) feita em casa é capaz de lançar um ataque de injeção de falha - causando um curto-circuito temporário no sistema - para ajudar a contornar as proteções de segurança do Starlink. Essa "falha" permite que Wouters entre em partes anteriormente bloqueadas do sistema Starlink.

Wouters agora está tornando sua ferramenta de hacking open source no GitHub, incluindo alguns dos detalhes necessários para lançar o ataque. "Como invasor, digamos que você queira atacar o próprio satélite", explica Wouters, "você pode tentar construir seu próprio sistema que lhe permita falar com o satélite, mas isso é muito difícil. Então, se você quiser atacar os satélites , você gostaria de acessar o terminal do usuário, pois isso provavelmente facilitará sua vida."

O pesquisador notificou a Starlink sobre as falhas no ano passado e a empresa pagou Wouters por meio de seu esquema de recompensas por bugs para identificar as vulnerabilidades. Wouters diz que, embora a SpaceX tenha lançado uma atualização para tornar o ataque mais difícil (ele mudou o modchip em resposta), o problema subjacente não pode ser corrigido a menos que a empresa crie uma nova versão do chip principal. Todos os terminais de usuários existentes são vulneráveis, diz Wouters.

A Starlink diz que planeja lançar uma “atualização pública” após a apresentação de Wouters no Black Hat esta tarde, mas se recusou a compartilhar quaisquer detalhes sobre essa atualização com a WIRED antes da publicação.

Jeremy White

Khari Johnson

Kate Knibbs

Emily Mullin

O sistema de internet da Starlink é composto de três partes principais. Primeiro, existem os satélites que se movem na órbita baixa da Terra, cerca de 340 milhas acima da superfície, e se conectam à superfície. Os satélites se comunicam com dois sistemas na Terra: gateways que enviam conexões de internet até os satélites e os pratos Dishy McFlatface que as pessoas podem comprar. A pesquisa de Wouters se concentra nesses terminais de usuário, que originalmente eram redondos, mas os modelos mais recentes são retangulares.

Houve várias desmontagens dos terminais de usuário da Starlink desde que a empresa começou a vendê-los. Engenheiros no YouTube abriram seus terminais, expondo seus componentes e como eles funcionam. Outros discutem as especificações técnicas no Reddit. No entanto, Wouters, que criou anteriormente um hardware que pode desbloquear um Tesla em 90 segundos, olhou para a segurança do terminal e seus chips. "O terminal do usuário foi definitivamente projetado por pessoas competentes", diz Wouters.

Seus ataques contra o terminal do usuário envolveram vários estágios e medidas técnicas antes que ele finalmente criasse a placa de circuito de código aberto que pode ser usada para bloquear o prato. Em geral, o ataque usando a placa de circuito personalizada funciona ignorando as verificações de segurança de verificação de assinatura, que procuram provar que o sistema está sendo iniciado corretamente e não foi adulterado. "Estamos usando isso para cronometrar com precisão quando injetar a falha", diz Wouters.