Ingen sak å hacke en satellitt

Satellitter kan misbrukes til ikke-sporbare angrep, ifølge en innleder på Black Hat.

Leonardo Nve mener alle typer satellitter med datakommunikasjon er sårbare for angrep.
Leonardo Nve mener alle typer satellitter med datakommunikasjon er sårbare for angrep.
11. feb. 2010 - 14:03

En presentasjon på hackersamlingen Black Hat påstår at man med gratis programvare og standardutstyr verdt 50 euro kan misbruke datakommunikasjon over satellitt til ikke-sporbare angrep.

Det er slett ikke første gang datakommunikasjon over satellitt kritiseres for utilstrekkelig sikkerhet.

I 2002 uttrykte USAs riksrevisjon, GAO (General Accounting Office) bekymring over at kommersielle satellitter er sårbare for hackere.

Siden 2004 har flere presentasjoner på hackersamlinger som spanske Undercon og Black Hat drøftet muligheten for misbruk av datasamband via satellitt i ulike former for kriminell virksomhet.

Det siste året har en spansk ekspert, Leonardo Nve, holdt flere presentasjoner om temaet. Han la ut en utredning på bloggen til IT-sikkerhetsselskapet der han arbeider, S21Sec, i februar i fjor. Han innledet på T2 i Finland i oktober, og nå sist på Black Hat i USA for ti dager siden. Presentasjonen hans på Black Hat er lagt ut som en pdf på 105 sider.

Leonardo Nve mener alle typer satellitter med datakommunikasjon er sårbare for angrep.
Leonardo Nve mener alle typer satellitter med datakommunikasjon er sårbare for angrep.

Den grunnleggende svakheten med datakommunikasjon over satellitt, ifølge Nve, er at den stort sett ikke krypteres.

Årsaken er at kryptering medfører logistiske og juridiske komplikasjoner fordi lover og regler varierer fra land til land. Ut fra en tese om at det er komplisert å fange opp datasignaler fra satellitt, og at risikoen for misbruk følgelig er minimal, foretrekker operatørene å la være å kryptere.

Datakommunikasjon over satellitt framstår med andre ord som et globalt trådløst nett uten noen form for vern mot avlytting.

Teleoperatører er ikke alene om å nøle med å kryptere datasamband som i stor utstrekning brukes til å overføre digital video. I desember ble det for eksempel avslørt at Shia-opprørere i Irak har gjort det til rutine å fange opp, lagre og analysere video som ubemannede amerikanske militærfly – «droner» – sender tilbake til basen. (Se artikkelen Russisk program fanger video fra USAs droner.) I juni 2002 meldte BBC som en britisk satellittentusiast som rutinemessig fulgte med på overføringer fra Natos overvåkingsfly i Balkan, som nærmest ble kringkastet over usikrede satellittforbindelser.

Ifølge Nve bruker fortsatt både USAs forsvarsdepartement og deres underleverandører usikret satellittsamband i stor utstrekning.

Programvare og utstyr for å fange opp datakommunikasjon over satellitt koster nærmest ingenting.

Utstyret som Nve brukte i sine forsøk, kjøpte han på eBay for 50 euro. Da fikk han også en tv-boks, som han strengt tatt ikke hadde behov for. Det han trengte var kortet av typen «Skystar 2 DVB Card», med antenne.

Den viktigste programvaren er «linuxtv-dvb-apps», som distribueres fritt under lisensen GPL-2.

Etter å ha installert DVB-kortet, antennen og linuxtv-dvb-apps, må man innstille DVB-kortet, finne en «Program ID» eller PID, og opprette et Ethernet-grensesnitt knyttet til de PID-ene man ønsker å følge med på. PID-er kan være så mangt: BBC1 bruker 600 som PID for video, 603 for undertitler og 4167 for tekst-tv. Andre PID-er gir nettverksinformasjon, tjenestebeskrivelser, tekniske tabeller og så videre.

Innstilling av DVB-kortet trenger nok et fritt tilgjengelig verktøy, «szap», samt konfigurasjonsfiler som er lagt ut på blant annet fastsatfinder.com. Kommandoene for tilknyttet et Ethernet-grensesnitt til en PID – for å kunne bruke pc-en til å følge med på dataflommen – er svært enkle.

Når dette er gjort, kan man altså følge med i ukrypterte data fra satellitt, og fange opp hva det måtte være at passord, informasjonskapsler, e-postmeldinger, filoverføringer og så videre. Man kan gjøre alle triks i repertoaret til enhver ondsinnet hacker: DNS-spoofing, phishing, serverkapring, GRE-angrep (generic routing encapsulation) og så videre.

Noe av det mest interessante som Nve viste, var hvordan man kan bruke en satellitt til å opprette en så totalt anonym forbindelse at ikke en gang ekspertene i USAs nasjonale sikkerhetsmyndighet NSA vil kunne spore den opp.

Når noen står fram på en konferanse som Black Hat med oppskrifter på hvordan en utbredt teknologi kan misbrukes til kriminell virksomhet, er det alltid nærliggende å tro at vedkommende kanskje ikke er den første til å oppdage slikt. Så populært som det har vært i mange år å fange opp satellittenes ukrypterte datasignaler, kan man gå ut fra at ikke alle er like åpne med sine ferdigheter som Nve. Gitt den utbredte oppfatningen av at ikke bare kriminelle, men også nasjonalstater, innser hackerkompetansens strategiske verdi, bør satellittsamband krypteres snarest.

Eller skal vi gi Pentagon og Folkehæren fritt spillerom til å utnytte ikke-sporbare angrep etter Nves modell? At tyrkiske IP-adresser er brukt i et angrep mot norsk dagspresse, sier ingenting om hvem som faktisk står bak.

Merk at Nves arbeid hittil har nøyd seg med å finne ut hva man kan gjøre med et vanlig satellittmodem som bare kan fange opp signaler sendt fra en satellitt. Hans neste prosjekt er å utforske mulighetene til terminaler med toveis forbindelser til satellitter, såkalte «astromodem» eller «Satellite Interactive Terminal» (SIT). Tenk om han får til å styre satellitter i tillegg til å avlytte dem?

    Les også:

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.
Tekjobb
Se flere jobber
Har muligheten for hjemmekontor blitt den nye normalen?
Les mer
Har muligheten for hjemmekontor blitt den nye normalen?
Tekjobb
Få annonsen din her og nå frem til de beste kandidatene
Lag en bedriftsprofil
En tjeneste fra