Viasat卫星攻击事件调查显示,攻击者首先入侵管理网络,发出管理指令覆盖掉了设备闪存,由此关闭客户家中的调制解调器并导致其无法重新接入网络。但这只是掉线,并没有让这些设备“变砖”。更深入的分析证实,攻击者是以错误配置的VPN设备为跳板,获得了对KA-SAT网络内受信任管理网段的远程访问权限。然后通过受信管理网段进行横向移动,进入到负责网络管理及运营的特定网段,再向大量客户调制解调器同时发出合法且有针对性的管理指令。

安全公司SentinelLabs的研究表示,一个称为“酸雨”(ACIDRAIN)的恶意擦除软件可能是专门为针对乌克兰的行动而开发的,用于破坏调制解调器和路由器。该软件通过使用KA-SAT管理机制被部署在调制解调器和路由器上,随后会对设备文件系统进行深度擦除,完成擦除后会重新启动设备导致设备无法启用。“酸雨”和恶意软件VPNFilter有某些相似之处,这很容易让人联想到俄罗斯黑客。由此看来,Viasat卫星攻击的特别之外在于攻击者控制了特殊的管理网络向客户调制解调器下发了目的性极强的指令,完成擦除软件安装并执行擦除数据的任务。无疑,事件造成的后果和影响是巨大的,这在卫星通信系统的网络攻击史上也会成为经典。人们自然会想,卫星系统的脆弱点还有哪些?黑客还会从哪里形成突破点?未来卫星通信系统的网络安全必须提上议事日程。

卫星的脆弱性都有哪些?

卫星通信系统有一系列的弱点,因为它们是由地面控制的,并向地面回传和从地面发送信息,见图1。因此,访问他们的网络通常比只有一个入口点的网络更加容易。潜在的网络攻击存在三个关键的突破点:

  • 支撑天基资产的扩展陆基基础设施,包括地面站、终端、相关公司和终端用户;

  • 卫星本身;

  • 供应链;

供应链的复杂性使其成为一个关键的攻击入口点——卫星需要多个制造商和一个系统集成商将所有组件组装成一个整体。多个供应商就意味着可能为黑客提供了各种机会来访问。

军事卫星通常比民用卫星更不容易受到网络攻击,因为它们在网络安全方面付出了更大的努力,例如使用先进的加密方法,并确保地面站等物理基础设施得到良好保护。

在过去,只有国家行为体有能力攻击天基资产,但随着网络技术的发展,攻击卫星系统的技术障碍正在不断地降低。使用相对便宜、容易获得和不复杂的硬件,侵入计算机系统并拦截通信是可能的。因此,就像支持关键基础设施的任何其他IT系统一样,目前天基系统必须采取最先进的监测和保护措施。

图1:空间系统的四个典型部分的网络威胁

实际上在卫星网络的漏洞特殊性方面,主要关注人为因素和供应链。毫无疑问,由于人为因素,网络漏洞存在并被利用。网络风险和网络安全更多地与键盘背后的人有关,而不是技术。人为因素,代表网络威胁行为者从事活动(有意或无意)的人。或者,疏忽(有意或无意)操作,例如修补、系统配置错误;所有这些因素都可能形成漏洞,威胁行为者可以利用这些漏洞。第二位的就是供应链漏洞,由于卫星和系统是由许多供应商制造的数千个零部件组成的,在软硬零部件的任何阶段都有可能出现有意或无意的漏洞或后门——这可能会导致对卫星系统的更高级别的访问。

攻击卫星通信系统的主要方式可能有哪些?

针对空间资产的网络攻击与针对非空间系统的网络攻击类似。它们通常涉及试图向系统提供信息,导致软件以意想不到的方式运行,通常称为“bug”。在某些情况下,漏洞可以被利用来崩溃系统,运行未经授权的代码,和/或获得未经授权的访问。其他常见的网络攻击利用的是用户和命令缺乏或错误的认证。系统拥有的软件特性或组件越多,它处理的数据类型和通道越多,攻击者可以利用的潜在漏洞的攻击面就越大。

如前所述,潜在的卫星网络攻击存在三个关键的访问点:扩展的地面基础设施(地面站等)、卫星本身和供应链。下面讨论通过这些点的攻击模式。

1、通过地面站或其他地面基础设施进行攻击

地面站(或“跟踪站”)是用于与卫星通信的地面设施。它们提供向卫星(上行链路)发送数据和从卫星(下行链路)接收数据的能力,并通过地面连接网络(例如因特网)到控制中心,从那里向航天器发出命令,见图2。所有地面站使用的计算机都可能存在软件漏洞,可能被黑客利用。如果黑客能够侵入这些电脑,他们就能向卫星发送恶意命令。实现这一目标的简单方法如下:

黑客首先会使用开源的情报收集技术(谷歌,LinkedIn, Facebook等)来识别在地面站拥有特权系统访问权限的关键人员。然后,他会通过电子邮件和社交媒体,以鱼叉式网络钓鱼为目标,诱骗他们无意中进入他们的工作站,然后进入卫星控制系统。这些系统可以通过互联网来控制卫星或获取敏感数据。

对由人类操作的地面联网基础设施的攻击是通过网络手段进行攻击的最简单方式。

其他技术可能包括连接互联网或以太网电缆,以及搭载数据中继。使用这种方法进行攻击的例子包括卫星ROSAT,该卫星于1998年通过戈达德太空飞行中心的电脑遭到黑客攻击。

最近基于云的地面站和卫星服务的实施进一步增加了攻击者可以利用的漏洞的攻击面或范围。像亚马逊网络服务(AWS)和微软的Azure云服务这样的服务使得卫星运营商可以在自己家的舒适环境中管理卫星的特性和功能。然而,这些服务同样为有动机的对手使用动态云平台指挥攻击架起了桥梁。

除地面站外,负责处理空间数据的其他地面基础设施也容易受到攻击。2014年,黑客入侵了美国国家海洋和大气管理局(NOAA)的计算机网络,包括用于管理和传播卫星气象数据和产品的系统。虽然攻击本身没有破坏卫星数据,但美国国家海洋和大气管理局停止向国家气象局提供卫星图像,面向公众的服务在系统被清理期间被关闭了两天。

2、卫星/通信链路直接攻击

一些攻击可能会避开地面基础设施,并通过卫星的射频通信链路直接攻击卫星。这些连接代表了一个明显的弱点,也是所有卫星都共有的弱点。商业卫星上行和下行链路通常通过开放的(未加密的)电信网络安全协议传输,这些协议很容易被网络罪犯访问的。

对这些链接的攻击很可能是中间人(MITM),这是一个总称术语,攻击者将自己插入发送方和接收方之间,从而能够监视正在传递的信息(数据拦截),甚至可能修改它(数据损坏/修改)。数据是否容易被拦截在很大程度上取决于任务,因为有很多因素影响通信链路(轨道类型、发射机功率、波束宽度、加密等)。

例如,在地球同步轨道上的卫星有一个相对较大的下行波束宽度,导致更容易截获信号。如果数据没有经过加密,数据被截取可能会导致数据的保密性和数据隐私性的丧失。随着航天器向光通信方向发展,数据拦截将变得更加困难,但并非不可能。数据在传输到航天器或从航天器传输到航天器时也可能被攻击者破坏。如果在需要时没有采取行动或采取了错误的行动,这可能会导致服务中断或卫星失控。

也有可能——尽管通常非常困难,使用网络攻击攻击指挥和控制(C2)链接,以获得访问卫星总线或有效载荷。如果C2系统未加密或没有正确地验证命令,这种类型的攻击就会变得更容易。

据称的这类攻击事件包括Terra EOS AM-1卫星,攻击者在2008年获得了几分钟的控制。虽然攻击最初似乎是通过斯瓦尔巴地面站进行的,但设施的所有者没有看到任何证据,因此它可能是对卫星通信链路的直接攻击。

3、供应链(硬件+软件)漏洞

多个供应商需要提供组件、组装和集成卫星,为黑客提供各种访问点和机会来破坏硬件和/或软件。例如,NASA从世界各地的认可供应商的目录中购买组件。然而,这些供应商的审批过程并不一定包括网络安全审查标准,而是优先考虑物理质量控制。这种缺乏洞察力的作法带来了相当大的网络安全风险。除了供应链的脆弱性,空间组织通常与几个研究中心合作,这些研究中心可能有自己的脆弱性,因此跨多个合作伙伴的合作可能会加剧潜在的安全问题。如图3所示,空间资产的开发、管理、使用和所有权环境的独特复杂性,使得此类系统的综合网络安全尤其具有挑战性。

特别是,越来越多地使用国外生产的有缺陷或假冒微电子器件和材料,对全球供应链安全构成了风险。

在硬件或软件产品中故意安装隐藏的后门是这一领域的另一个主要威胁。这种网络间谍行动可以针对卫星制造商、零部件供应商、软件经纪人、发射服务提供商和电信公司。

对这些目标的物理渗透、社会工程和网络漏洞利用可以提供对给定卫星的设计原理图、物理组件和软件包的访问。

如图3所示,A公司可以委托B公司开发卫星,然后由B公司承担卫星的网络安全责任。然后,B公司将卫星开发的组件外包给C、D和E公司,这些公司拥有自己的卫星网络安全责任组件。当B公司完成卫星的开发并将其交付给所有者(A公司)时,则由F公司管理卫星的运营(F公司随后承担卫星的运营网络安全责任)。F公司随后委托G公司将卫星送入太空。

G公司在发射过程中承担网络安全责任。这种网络安全责任的责任通常转移到保险公司H。一旦卫星进入轨道并运行,管理公司(F)就会恢复对卫星运行的网络安全责任。通常情况下,卫星所有者(A公司)希望最大化卫星的效用,以提高盈利能力,因此会将卫星上的带宽或处理功能租给I、J、K等其他公司。由于所有者、开发商、运营商和用户网络安全责任的复杂生态系统,对手有很多机会获得卫星访问权。

该责任生命周期不包括卫星运行寿命期间的网络保险角色,该卫星尚未成为空间资产网络安全的主要参与者。

4、其他攻击模式

除了上面讨论的那些,还有其他的攻击模式,其中一些才刚刚开始出现。

针对空间系统用户部分的网络攻击(见图1)可能涉及用于接收卫星信号的终端或设备。在许多情况下,这些攻击与针对其他类型计算机设备的网络攻击非常相似,重点是利用设备中的硬件或软件漏洞。这方面的例子包括修改民用GPS信号的数据内容和重新广播这些信号的技术。当商业GPS接收器试图解码这些恶意GPS信号时,它们可能会反复崩溃,实际上遭到了拒绝服务攻击。

另一类涉及利用卫星链接为黑客攻击其他目标提供便利。这种技术可能会劫持基于卫星的合法互联网用户的IP地址,使黑客得以进入私人网络,并隐藏其命令服务器的位置。

卫星对卫星的网络攻击,即从一颗卫星对另一颗卫星发起攻击,目前还没有公开的文件记录,但此类攻击的技术可行性已被研究,预计它们将在未来十年成为一种威胁。这些攻击将以受害者卫星近距离或视线范围内的传感器和子系统为目标。因此,进攻性卫星将需要特殊用途的传感器和执行器,而这些传感器和执行器通常不会安装在卫星上。这些执行器需要通过地面站(可能驻留在云上)或使用星载决策算法来控制。

声明:本文来自网空闲话,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。