黑客控制美国卫星信号_黑客控制美国卫星

hacker|
244

失联46年的卫星,疑似被外星人绑架,是真的被绑架了吗?

太空垃圾正在影响卫星的运行。人类一直对探索太空和向宇宙发射卫星充满好奇。就近美国的一颗卫星出现了异常。没想到,发现这颗卫星的人和美国人们没有任何关系。这是一位来自美国的天文学家。天文学家正要观测宇宙中的行星时,意外地收到了一个无线电信号。

一、当他收到无线电波时,他惊喜万分,因为他从未收到过无线电波,担心如果无线电波来自外星人,可能会泄露地球的位置。于是他紧急联系了当地的科学家。信号会再次发送给人类,只是因为被别人控制了。这个人不是别人,正是我们多年来一直在寻找的外星人。那么美国的人们怎么解释呢,值得一提的是,地球上几乎遍布太空垃圾。这个太空垃圾可能会影响卫星的正常运行。这件事是对人类最好的警示。

二、美国宇航局在研究过程中发现,这颗卫星的寿命已经超过其寿命很多年了。为什么会再次出现在人类的视线中?经过短暂的研究,发现这颗卫星就是当年发射失败的那颗。美国已经向太空发射了两颗卫星。不幸的是,这些通信卫星的发射失败了。被及时收回,所以它们只能一直飘在空中。没想到,46年后,废弃卫星的信号又收到了。

三、美国科学家声称信号源这么多年都很难联系上,所以被列为废弃卫星之一。为什么多年后它又重新上线向人类发送信号,都是关于宇宙中的太空垃圾。宇宙中有太多的太空垃圾。这种太空垃圾漂浮在宇宙中,正是在漂浮的过程中,它们来到了靠近地球的轨道。卫星与卫星相撞,必然会产生信号源。产生的信号恰好被天文学家接收到。

黑客公布马斯克“星链”攻击工具

自2018年以来,埃隆马斯克的星链计划(Starlink)已将3000多颗小型卫星送入轨道。星链卫星网络能够将互联网连接覆盖到地球上最偏僻的脚落,并且在俄乌冲突期间成为乌方的重要联网方式。未来星链计划还将再发射数千颗卫星,其他组织和国家的竞争计划也在纷纷加入,高密度小型卫星网络正在改变地球的互联方式。但是,就像任何新兴技术一样,“星链”们正在被黑客入侵。

本周四,在拉斯维加斯举行的Black Hat安全会议上,比利时鲁汶大学(KU Leuven)的安全研究员Lennert Wouters将首次披露Starlink用户终端(即位于住宅和建筑物上的星链卫星天线)的安全漏洞。Wouters将详细介绍攻击者如何利用一系列硬件漏洞访问Starlink系统并在设备上运行自定义代码。

为了访问星链卫星天线的软件,Wouters改造了他购买的一个星链天线,并制作了一个可以连接到星链天线的定制黑客工具。该工具使用一种被称为modchip的定制电路板,零件成本仅约25美元。连接到星链天线后,该自制工具就能够发起故障注入攻击,暂时使系统短路以绕过星链的安全保护。这个“故障”使Wouters能够进入被锁定的星链系统。

Wouters将该工具在GitHub上开源发布,内容包括发起攻击所需的一些细节。“作为攻击者,假设你想攻击卫星本身,”Wouters解释说,“你可以尝试制作自己的系统来与卫星通讯,但这非常困难。所以更简单的办法是通过用户终端。”

去年,Wouter曾向Starlink通报了这些漏洞,后者也通过其漏洞赏金计划向Wouters支付了漏洞赏金。Wouters表示,虽然SpaceX已发布更新以使攻击更加困难(更改了modchip),但除非该公司开发新版本的主芯片,否则无法解决根本问题。

Wouters指出, 所有现有星链用户终端仍然容易受到攻击 。

根据Wired报道,Starlink计划在Wouters的黑帽大会演讲之后发布“公开更新”,但拒绝透露有关该更新的任何细节。

Starlink的互联网系统由三个主要部分组成。首先是卫星。卫星在低地球轨道上移动,距地表约340英里,并向下连接到地表。卫星与地球上的两个系统进行通信:将互联网连接发送到卫星的网关,以及人们可以购买的Dishy McFlatface卫星天线。Wouters的研究主要集中在这些用户终端(天线)上,这些天线最初是圆形的,但较新的型号是矩形的。

Wouters透露,他对星链用户终端的攻击涉及多个阶段和技术措施,最终他完成了现在开源的可用的星链天线黑客工具。这种定制电路板的攻击能够绕过系统启动时的签名验证安全检查,后者的功能是证明系统是否正确启动并且没有被篡改。“我们使用这种电路板来精确计算注入故障的时机。”Wouters说。

从2021年5月开始,Wouters就开始测试星链系统,他购买了一个星链天线,在大学大楼屋顶上测试其功能正常(268 Mbps的下载速度和49 Mbps的上传速度)。然后,他使用多种工具开始拆解天线,动用了“热风枪、撬动工具、异丙醇和极大的耐心”。最终,他成功从天线上取下大金属盖并接触其内部组件。

图片:LENNERT WOUTERS

在星链天线直径59厘米的盖子下面是一个大型PCB板,其中包含一个片上系统(上图),包括一个定制的四核ARM Cortex-A53处理器,其架构没有公开记录,因此更难破解。板上的其他组件包括射频设备、以太网供电系统和GPS接收器。通过拆解天线,Wouters能够了解它是如何启动和下载固件的。

设计modchip前,Wouters扫描了星链天线并完成了匹配现有星链PCB板的设计。modchip需要焊接到现有的星链PCB板并用几根导线将其连接起来。modchip本身由Raspberry Pi微控制器、闪存、电子开关和稳压器组成。在制作用户终端板时,星链工程师在其上印制了“人类在地球上制造”的字样。Wouters的modchip上则写着:“人类在地球上出现的故障。”

为了访问星链的软件,Wouters使用他的自定义系统通过电压故障注入攻击绕过安全保护。当星链天线打开时,它会启动一系列不同的引导加载程序。Wouters的攻击针对第一个引导加载程序(称为ROM引导加载程序)的运行故障,该引导加载程序被刻录到片上系统并且无法更新。然后,攻击会在以后的引导加载程序上部署定制固件,使Wouters能够控制整个系统。

“从更高层面来看,有两个明显可以攻击的对象:签名验证或哈希验证。”Wouters说。该故障攻击了签名验证过程。“通常我们总是会避免短路,”他说:“但在这种情况下,我们是故意这样做的。”

最初,Wouters试图在其引导周期结束时(即Linux操作系统已完全加载)使芯片出现故障,但最终发现在引导开始时更容易导致故障。Wouters认为这种方式更可靠。他说,为了让故障起作用,他必须停止用于平滑电源的去耦电容器的运行。攻击会禁用去耦电容器,运行故障以绕过安全保护,然后启用去耦电容器。

这个过程使研究人员能够在启动周期内运行星链固件的修改版本,从而能够访问其底层系统。Wouters说,作为对这项研究的回应,Starlink向他提供了对设备软件的研究人员级别的访问权限,但Wouters拒绝了,原因是不想在这方面钻研太深,主要精力放在制作modchip工具。(在测试期间,他将修改后的天线挂在研究实验室的窗户外面,并用一个塑料袋作为临时防水系统。)

Wouters指出,虽然星链还发布了固件更新使得攻击变得困难,但并非不可能。任何想以这种方式破解天线的人都必须投入大量时间和精力。虽然这次攻击不像破坏卫星系统或卫星通信那样具有破坏性,但Wouters表示,此类攻击可以用来更多地了解星链网络的运作方式。

“我现在的重点工作是与后端服务器通信。”Wouters透露。尽管在Github上可以下载modchip的详细信息,但Wouters没有出售任何成品modchip的计划,他也没有向人们提供修改后的用户终端固件或在攻击时使用的故障的确切细节。

随着越来越多的卫星发射——亚马逊、OneWeb、波音、Telesat和SpaceX都在打造自己的“星链”——它们的安全性将受到更严格的审查。除了为家庭提供互联网连接外,这些系统还可以帮助船舶联网,并在关键基础设施中发挥作用。卫星互联网系统已经成为恶意黑客的目标。

“我认为评估这些系统的安全性很重要,因为它们是关键基础设施,”Wouters说道:“我认为总会有人尝试进行这种类型的攻击,因为用户端的天线很容易获得。”

参考链接:

《变形金刚2》中狂派的一个在外太空控制卫星的机器人是谁?

名称:声波/音波

英文:sanowave

变形:索尼walkman卡带式随声听

介绍:蓝色,拥有自己的磁带部队:迷乱、轰隆隆、机器狗、蝙蝠精、激光鸟、锯齿鸟、暴龙、剑龙、诽谤、话匣子、啰嗦大王

声音为沙哑的嗡嗡声,说话始终一个调,曾在狂派危在旦夕时救过威震天。死后又复活成黑色,名为音板。

声波是一个自私自利的人,他表面上最忠于威震天,其实在红蜘蛛开小差时也没有反抗情绪。他总是利用各种手段处在对自己最有利的位置上,因为他知道自己的作用几乎是独一无二的。

如果说红蜘蛛是威震天的左手的话,那么聪明绝顶的声波则是他的右手。声波的“素质”显然比红蜘蛛更高,不仅拥有一流的打仗本事,同时知道刻意保持低调,关键时候还救回威震天一条老命,因此威震天从骨子里更信任声波。在上一集《变形金刚》中,如此重要的角色居然没有出现在银幕中,引得变迷恨不能半夜冲到迈克尔-贝家里揍他一顿,因此在《变形金刚2》里不得不出现这个霸天虎军团里的千年老三。在很久以前的动画片中,声波会变成一台土得掉渣的录音机,

声波大脑发达,常常能通过机器狗、激光鸟传来的资讯进行逻辑分析,最终为威震天提供作战方案,实为不可多得的军师将才。

永远帮助威震天出坏主意就是他最卑劣的行经,当然,观众还是更迷恋他的声音——那个貌似从被窝里发出的不带任何抑扬顿挫的嗓音,确实令人肝颤。

如何黑进美国卫星系统

可以探讨下这个问题,入侵这类军事系统的难度很大,同时在入侵之前需要有非常明确的攻击目标和目的。比如,攻击目的是为了炫耀技术或宣示某个主张,那么入侵需要采取大张旗鼓的方式进行,比如使用僵尸代理等规模比较大,影响比较大的手段,这类攻击一般实际效果很小,社会效应很大;如果目的是窃取情报,甚至瘫痪其机能,那需要和涉及的技术就非常复杂了。不知道楼主听说过Stuxnet、Duqu、flame这3个病毒没?这些都是美国研制用来瘫痪伊朗核设施、窃取伊朗军事情报的高度复杂病毒。与其说是病毒,不如说是武器。这些病毒的机制和原理都非常有思想,楼主可以了解下。系统入侵的方式方法是多种多样的,但对于普通黑客来说,最基本的核心就是找到漏洞,任何系统都是可以看做用逻辑积木搭建的城堡,越复杂的程序和系统,使用的积木就越多,相对的,出现漏洞的几率就越大,任何一个漏洞都可能成为你进入城堡的后门。当然,使用物理手段进入系统是另一个方法,这些描述起来就比较复杂了

0条大神的评论

发表评论