前情回顾·卫星网络威胁态势

安全内参8月12日消息,在美国拉斯维加斯举行的黑帽大会(Black Hat 2025)上,来自德国Vision Space 技术公司的Milenko Starcik和Andrzej Olchawa,通过利用卫星本身及控制它们的地面站所用软件中的漏洞,现场展示如何轻松黑掉卫星。

Olchawa在接受外媒The Register采访时表示:“我以前在欧洲航天局负责地面站的IT工作,所以后来决定自己创业,直接解决这一问题。”

卫星数量正呈爆炸式增长。2005年,轨道上运行的卫星不足1000颗(其中许多已失效);而20年后的今天,根据欧洲航天局的数据,已有约1.23万颗卫星在轨运行,其中绝大多数属于埃隆·马斯克旗下SpaceX公司的“星链”网络。由于全球地缘政治紧张局势加剧,军事卫星的数量也急剧上升。此外,他们指出,如今制造和发射此类硬件的成本比以往任何时候都更低。

卫星软件供应链组件上存在大量漏洞

管理这些卫星的软件并非总是安全的。以Yamcs为例,这是一款被NASA和空中客车用于与轨道卫星进行通信与控制的开源应用程序。团队在其代码中发现了5个带CVE编号的漏洞,这些漏洞足以让攻击者完全控制该应用。

Vision Space的两位研究人员演示了如何向卫星推进器发送指令,改变其轨道,而这一变化并不会立即显示在控制员的监控屏幕上。所幸这只是一次模拟实验,实际运行中并未造成任何卫星损坏。

另一个风险更高的案例是OpenC3 Cosmos,这同样是一款用于地面站指挥与控制的开源应用程序。研究人员在其代码中发现了7个CVE漏洞,其中包括可实现远程代码执行和跨站脚本攻击的缺陷。

NASA在这方面也并非无懈可击。其开源的核心飞行系统(cFS)Aquila存在的漏洞比官方描述的还要多。团队共发现4个严重漏洞,包括两个拒绝服务漏洞、一个路径遍历漏洞,以及一个可远程执行代码的漏洞。这些漏洞可能导致飞行软件崩溃,并允许攻击者完全控制NASA系统执行任意代码。

许多卫星本身使用一个名为CryptoLib的C语言开源加密库,而该库同样问题频出。NASA版本中存在4个漏洞,标准版本则有7个,其中2个被评为严重漏洞。

Starcik表示:“我们发现了一些实质性的漏洞,攻击者可以通过未经认证的遥测消息让整个机载软件崩溃。”

“实际上,只要向航天器发送一个数据包,软件就会崩溃并重启;如果航天器配置不当,所有密钥都会被重置。这样一来,你就会得到一颗在那一刻完全没有密钥可用的卫星。”

至于那些想要当“超级反派”的人,还是省省吧。所有漏洞都已被负责任地披露并修复。

但他们总结道:依赖漏洞百出的代码来控制我们的轨道平台,是不可接受的。而且,很可能还有更多未知的软件漏洞正在太空中漂浮。

参考资料:https://www.theregister.com/2025/08/07/balck_hat_satellites/

声明:本文来自安全内参,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。