Por. Jill Scharr

Las fallas de seguridad encontradas en los dispositivos de comunicaciones por satélite podrían afectar seriamente a aviones, barcos y más, dice un investigador.

Dispositivo Cobham AVIATOR 700 SATCOM. Crédito: Cobham.
(Crédito de la imagen: dispositivo Cobham AVIATOR 700 SATCOM. Crédito: Cobham. )

LAS VEGAS - ¿Qué tan difícil es piratear las comunicaciones por satélite? No es tan difícil, según el investigador Ruben Santamarta de la empresa de seguridad IOActive, con sede en Seattle. Ha encontrado una serie de fallas en varios terminales de comunicación por satélite (SATCOM) de uso generalizado, los dispositivos terrestres que se comunican con los satélites en órbita.

Hablando en la conferencia de seguridad Black Hat en Las Vegas ayer (7 de agosto), Santamarta mostró cómo funcionan los dispositivos SATCOM y qué tipo de fallas, incluidas credenciales codificadas, puertas traseras y protocolos inseguros e indocumentados, están presentes en ellos.

MÁS: 12 cosas más que no sabías que podrían ser pirateadas

Es posible que la persona promedio nunca se conecte directamente a una red SATCOM, pero las personas en los sectores marítimo, industrial, militar y aeroespacial lo hacen de manera regular. En un avión comercial, tanto los pilotos como los pasajeros, al menos aquellos que usan Wi-Fi a bordo, se conectan a redes basadas en SATCOM mientras están en el aire. SATCOM se utiliza en servicios de emergencia, y el personal de los medios de comunicación utiliza conexiones SATCOM para acceder a Internet mientras informa desde el campo.

Con el Terminal marino SATCOM SAILOR 6006 fabricado por el proveedor británico Cobham, los atacantes podían acceder de forma remota al dispositivo a través de un protocolo de comunicación llamado thraneLINK. Los atacantes podrían pretender estar actualizando el firmware del SAILOR objetivo, pero en realidad reemplazar ese firmware con una variante maliciosa.

El Cobham AVIATOR 700 es un dispositivo SATCOM utilizado en aviones para comunicaciones importantes, así como para el Wi-Fi en vuelo de los pasajeros. Es posible que un pasajero pueda utilizar el La conexión Wi-Fi, además de otras fallas de derivación de autenticación que Santamarta encontró en el dispositivo, para interferir con la capacidad de los pilotos para comunicarse o enviar y recibir socorro. señales.

Muchos otros dispositivos requieren que los operadores utilicen contraseñas codificadas en el firmware de los dispositivos, lo que hace que las contraseñas sean imposibles de cambiar. Cualquiera con acceso físico (o en algunos casos, acceso remoto) podría encontrar fácilmente las contraseñas dentro del código del dispositivo.

Santamarta también encontró contraseñas codificadas de forma rígida y puertas traseras de seguridad en algunos dispositivos SATCOM, incluidos varios dispositivos fabricados por el proveedor Hughes Communications de Germantown, Maryland. Diseñado para ser utilizado por los administradores de Hughes, los atacantes podrían utilizar las puertas traseras para obtener acceso remoto a los dispositivos simplemente mediante un mensaje SMS.

"La NSA está muy contenta con esto", dijo sarcásticamente Santamarta.

La charla de Santamarta se produce pocos meses después de que el vuelo MH370 de Malaysian Airlines desapareciera misteriosamente sobre el Océano Índico, y se ha especulado que el avión podría haber sido pirateado. IOActive dijo que es extremadamente improbable que alguien haya usado los mismos errores que Santamarta documentó para afectar al MH370.

Las fallas del dispositivo SATCOM no se pueden usar para tomar el control de la navegación de un avión, dijo Craig Brophy de IOActive a Tom's Guide. IOActive no tiene evidencia de que ninguno de los defectos de Santamarta haya sido explotado en la naturaleza.

Santamarta dijo que reveló todos los errores que encontró a los proveedores de dispositivos SATCOM. Algunos se mostraron escépticos de sus hallazgos, señalando que todas sus pruebas se realizaron en un laboratorio y probablemente serían más difíciles de lograr en la vida real.

"Por lo tanto, los dispositivos Cobham solo pueden ser objeto de ataques si el atacante tiene acceso físico a el dispositivo o la red se han instalado incorrectamente ", dijo Santamarta a un representante de Cobham. él.

Hughes reconoció que sus dispositivos tenían contraseñas y puertas traseras codificadas de forma rígida, pero dijo que era una "práctica común" y que las contraseñas "no tenían la intención de ser un mecanismo de seguridad de terminal".

"Si alguien puede acceder de forma remota o física a sus dispositivos SATCOM, se acabó", concluyó Santamarta.

Un libro blanco completo de los hallazgos de Santamarta es disponible en el sitio web de IOActive.

  • Mejor software antivirus 2014
  • Cómo su próxima habitación de hotel podría ser Hackere
  • 9 consejos para mantenerse seguro en redes Wi-Fi públicas

Jill Scharr es redactora de Tom's Guide, donde cubre con regularidad seguridad, impresión 3D y videojuegos. Puedes seguir a Jill en Twitter @JillScharr yonorte Google+. Te sigos @tomsguide, onorte Facebook yonorte Google+.

Obtenga acceso instantáneo a noticias de última hora, las mejores críticas, grandes ofertas y consejos útiles.

Gracias por registrarse en Tom's Guide. Recibirá un correo electrónico de verificación en breve.

Había un problema. Actualice la página y vuelva a intentarlo.

Sin spam, lo prometemos. Puede darse de baja en cualquier momento y nunca compartiremos sus datos sin su permiso.