Lar Securitywatch Hackeando aviões, navios e muito mais através de comunicações via satélite

Hackeando aviões, navios e muito mais através de comunicações via satélite

Vídeo: [Hindi] PUBG PC Lite : Speed Hack+AimBot+ESP+Magic Bullet+No Recoil | Hacker.exe Found (Outubro 2024)

Vídeo: [Hindi] PUBG PC Lite : Speed Hack+AimBot+ESP+Magic Bullet+No Recoil | Hacker.exe Found (Outubro 2024)
Anonim

Durante uma das apresentações mais esperadas da Black Hat, Ruben Santamarta, da IOActive, demonstrou as inúmeras falhas que ele descobriu nos sistemas de comunicação via satélite. Por que você deveria se preocupar com a Satcom? Se você já esteve em um avião, provavelmente deveria se importar muito com a Satcom.

As comunicações via satélite são usadas para muitas coisas, mas principalmente quando as pessoas estão em lugares fora do alcance dos canais de comunicação normais. Em um barco, no deserto (ou em uma zona de guerra) ou em um avião comercial. Eles são links críticos, mas também são caros e difíceis de obter. Isso não impediu Santamarta, embora ele tenha notado que suas condições de laboratório podem diferir do mundo real.

A chave para os ataques de Santamarta foi a depuração de backdoors e credenciais de log codificadas. Às vezes, essas credenciais eram ofuscadas de alguma forma, mas nunca o suficiente para impedi-lo de descobrir como usá-las. Você pode pensar que é uma má idéia para as empresas incluí-las em seus produtos. Os especialistas em segurança certamente pensam assim, mas o setor insiste que é necessário para manutenção.

Agora, com os hackers!

Hacking aéreo, marítimo e terrestre

O ataque de Santamarta aos rádios via satélite em aviões depende do fato de existirem dois dispositivos de comunicação conectados a bordo da aeronave: um para comunicação crítica entre a aeronave e o solo e outro para entretenimento de passageiros. Ou seja, filmes e Wi-Fi.

Santamarta disse que havia encontrado façanhas que deveriam permitir que ele assumisse todo o sistema de rádio por meio de sua própria rede Wi-Fi. Assustador, mas Santamarta era realista. "Não estamos derrubando aviões", explicou. "Dito isto, com este ataque, pode-se usar para interromper ou modificar links de dados de satélite e existem vários canais de comunicação em uma aeronave que dependem de comunicações por satélite".

Durante sua apresentação, Santamarta fez duas demos ao vivo mostrando o que havia aprendido. O segundo foi bastante direto: ele se conectou a um dispositivo de rádio por satélite Hughes e demonstrou como recuperar e usar suas credenciais codificadas permanentemente para efetuar login remotamente. Ele também disse que esse modelo respondeu aos comandos do SMS, um dos quais poderia ser usado para dizer ao rádio para recuperar um novo firmware. Ele sugeriu que seria fácil usar esse recurso para instalar firmware malicioso.

Foi perturbador, no entanto, porque Santamarta disse que esse modelo em particular é frequentemente usado pelos jornalistas quando estão no campo. Ele sugeriu que a NSA provavelmente estava agradecida.

Sua primeira demo foi muito mais dramática. Ele montou um terminal Sailor 6006 Satcom, que parecia um monitor LCD volumoso. Santamarta explicou que, em um navio, estes eram usados ​​para tarefas críticas como a navegação. Eles também têm um botão de pânico que, quando pressionado, envia um sinal de socorro que é reconhecido internacionalmente.

Somente em virtude de estar na mesma rede, Santamarta levou o dispositivo a baixar e instalar firmware malicioso que ele criara. Depois de reiniciado, o dispositivo parecia funcionar normalmente. Mas quando o botão de pânico foi pressionado, o Sailor 6006 se transformou em uma slot machine virtual. "Porque estamos em Las Vegas", explicou Santamarta.

Quão ruim é isso?

Santamarta concluiu sua palestra analisando algumas das respostas que recebeu após divulgar suas descobertas aos fabricantes de dispositivos. A maioria foi desdenhosa. Um disse que seus ataques não eram problemáticos porque exigia que ele estivesse na mesma rede que o dispositivo. "Encontrei um de seus navios na Internet", rebateu Santamarta.

Outro fornecedor disse que o uso de credenciais de recuperação codificadas era uma norma do setor e, portanto, não é problemático. Depois de participar de muitas (muitas) sessões na Black Hat, tenho que concordar com os fornecedores em parte: é verdade que essas backdoors são comuns em muitos setores. Mas isso não faz tudo bem. Muito pelo contrário, na verdade.

A apresentação de Santamarta é outro lembrete de que simplesmente não podemos assumir que os dispositivos são seguros ou que falhas em potencial não podem ser exploradas. No caso da Satcom, esperamos que esses problemas não sejam ignorados por muito tempo.

Hackeando aviões, navios e muito mais através de comunicações via satélite