EXCELLIS International - Starlink piraté par une puce électronique à 25$

Piratage de Starlink grâce à une puce électronique à 25 $.

EXCELLIS International – Le chercheur belge Lennert Wouters a révélé à la conférence Black Hat comment il a réussi à monter une attaque par injection de fautes sur un terminal utilisateur du système Internet par satellite de SpaceX (Starlink).

Un chercheur en sécurité belge a réussi à pirater le système Internet par satellite Starlink exploité par SpaceX à l’aide d’une carte de circuit imprimé artisanale dont le développement a coûté environ 25 dollars, a-t-il révélé à la conférence Black Hat.

Lennert Wouters a révélé une attaque par injection de défaut de tension sur un terminal utilisateur Starlink (UT) – ou antenne parabolique utilisée pour accéder au système – qui lui a permis de s’introduire dans l’antenne et d’explorer le réseau Starlink à partir de là, a-t-il révélé dans une présentation intitulée “Glitched on Earth by Humans” lors de la conférence annuelle des hackers éthiques cette semaine.

Wouters a démonté physiquement une antenne parabolique qu’il a achetée et a créé la carte personnalisée, ou modchip, qui peut être fixée à l’antenne Starlink, selon un rapport de Wired sur sa présentation de mercredi.

Il a développé l’outil à l’aide de pièces bon marché et disponibles dans le commerce et a pu l’utiliser pour obtenir un accès root en modifiant le bootrom du centre d’opérations de sécurité de Starlink UT, selon un tweet annonçant la présentation qu’il a dit avoir été envoyé par un Starlink UT rooté.

Pour concevoir le modchip, Wouters a scanné la parabole Starlink et a créé un design qui s’adapte à la carte Starlink existante. Il a soudé le modchip – composé d’un microcontrôleur Raspberry Pi, d’une mémoire flash, de commutateurs électroniques et d’un régulateur de tension – sur le circuit imprimé Starlink existant et l’a connecté à l’aide de quelques fils, selon le rapport.

Compromis irrémédiable

Une fois attaché à la parabole Starlink, l’outil a lancé une attaque par injection de fautes pour court-circuiter temporairement le système, ce qui a permis de contourner les protections de sécurité de Starlink et à Wouters de s’introduire dans les parties verrouillées du système.

L’attaque de Wouters utilise la faille contre le premier chargeur de démarrage – le chargeur de démarrage ROM qui est gravé sur le système sur puce et ne peut pas être mis à jour. Il a ensuite déployé un micrologiciel corrigé sur les chargeurs d’amorçage ultérieurs, ce qui lui a permis de contrôler l’antenne, selon le rapport.

Wouters a d’abord réalisé l’attaque dans un laboratoire avant de mettre en œuvre le modchip sur la parabole elle-même, a-t-il révélé dans un compte rendu de sa présentation publié sur le site Web de la conférence.

“Notre attaque entraîne une compromission irrémédiable de l’UT Starlink et nous permet d’exécuter du code arbitraire”, écrit Wouters. “La capacité d’obtenir un accès root sur l’UT Starlink est un prérequis pour explorer librement le réseau Starlink.”

Wouters a pu explorer le réseau Starlink et ses liens de communication une fois qu’il a obtenu l’accès au système, ajoutant que d’autres chercheurs peuvent potentiellement s’appuyer sur ce travail pour explorer davantage l’écosystème Starlink.

Wouters a révélé la vulnérabilité à SpaceX de manière responsable par le biais de son programme de primes aux bugs avant de présenter publiquement le problème.

Implications pour Starlink

Starlink est la constellation de satellites en orbite terrestre basse de SpaceX, un projet ambitieux qui vise à fournir une couverture internet par satellite au monde entier. Quelque 3 000 petits satellites lancés depuis 2018 fournissent déjà de l’internet à des endroits qui ne peuvent pas être atteints par les réseaux terrestres. D’autres entreprises – dont Boeing, Amazon et Telesat – ont également lancé leurs propres constellations de satellites pour fournir de l’internet depuis l’espace.

L’UT de Starlink est l’un des trois principaux composants du système Starlink ; les deux autres sont les satellites qui se déplacent à environ 340 miles au-dessus de la surface de la Terre pour transmettre des connexions Internet, et les passerelles qui transmettent les connexions vers les satellites. Les UT communiquent également avec les satellites pour fournir l’internet sur Terre.

Comme c’est généralement le cas pour toute technologie, l’augmentation de l’utilisation et du déploiement de Starlink et d’autres constellations de satellites signifie également que les acteurs de la menace ont davantage intérêt à trouver leurs failles de sécurité pour les attaquer.

En effet, la Russie a vu un avantage à mettre hors service un satellite fournissant des communications Internet à travers l’Europe en attaquant sa technologie au sol, alors que les troupes russes entraient en Ukraine le 24 février. Cette action a permis de perturber les communications au sol en Ukraine à un moment crucial de l’invasion, tout en affectant d’autres régions d’Europe. Elle a même eu un effet d’entraînement et a brouillé les systèmes de navigation des avions et d’autres infrastructures critiques.

Consciente de la nature critique de sa sécurité, SpaceX a déjà répondu à la présentation de Wouters par un document de six pages publié en ligne, invitant les chercheurs en sécurité à “apporter les bugs” pour aider l’entreprise à mieux protéger le système Starlink, et offrant une explication détaillée de la manière dont elle protège Starlink.

Le document félicite également les recherches de Wouters, les qualifiant de “techniquement impressionnantes” avant d’y assumer une possibilité de failles et d’assurer que “l’approche de défense en profondeur de la sécurité de Starlink limite l’impact global de ce problème sur notre réseau et nos utilisateurs”.

Source : Threatpost

Article traduit en français par EXCELLIS International

 

Verified by MonsterInsights