על הכוונת: תקשורת לווינית

במסגרת כנס blackhat 2014 , הציג Ruben Santamarta מחברת IOActive מחקר שבו השתתף ובו מצא פגיעויות ודלתות אחוריות בסוגים רבים של ציוד תקשורת לוויינית . ממצאים אלו חושפים כי האקרים יכולים להשתלט על ציוד תקשורת לווינית המשמש יחידות חי"ר, חילות ים ואוויר בעולם

Ruben Santamarta מחברת IOActive - מקור: Black Hat USA 2014

חיילים בחזית משתמשים במערכות תקשורת לווינית הנקראות SATCOMS כערוץ גיבוי, על מנת להוציא את חבריהם מנקודות חמות ולתאם התקפות. מטוסים משתמשים ב-SATCOMS לתקשר עם יחידות קרקעיות וספינות משתמשות בהן כדי להימנע מהתנגשויות בים ולקרוא לעזרה במהלך סופות או התקפות. האקר ידוע אומר שהוא מצא כמה פגמים משמעותיים בציוד התקשורת המשמש מערכות כאלו. הציוד המדובר נפוץ במגוון של ספינות ומטוסים. כך לפי דיווח באתר nextgov.com.

בהרצאה שלו בכנס אבטחת מידע Black Hat, הציג האנליסט רובן סנטמרטה (Ruben Santamarta) מחברת IOActive מחקר (pdf) שעורר ציפיות רבות, המראה כי מכשירי תקשורת מסוג Harris, Hughes, Cobham, Thuraya, JRC ו-Iridium, כולם ברי פריצה.

לפי המחקר, כמות הפגיעויות במכשירים אלו גדולה, אך החשובה ביותר מביניהן היא העובדה שיש במערכות אלו דלתות אחורית. נקודות מיוחדות שעיצבו מהנדסי המערכת כדי לאפשר גישה מהירה. עוד פגם אבטחה נפוץ הוא אישורי קידוד (hardcoded credentials), המאפשרים למשתמשים מרובים לגשת למערכת באמצעות זהות כניסה יחידה.

סנטמרטה טוען כי מערכת תקשורת לוויינית נפוצה בתחום התעופה הצבאית מסוג Cobham Aviator 700D, יכולה להיות פרוצה באופן שיכול להשפיע על מכשירים הפועלים באינטראקציה עם מערכות קריטיות שיכולות לגרום ל"כשל קטסטרופלי". בשיחה עם כתבים, סנטמרטה הקפיד לציין כי אף אחד מנקודות התורפה שמצא יכולות לגרום בצורה ישירה להתרסקות המטוס או לעקוף פקודות טייס. אבל פערי האבטחה היו משמעותיים מספיק שהאקר יכול לעשות את הטיסה להרבה יותר קשה.

[Harris’ tactical schema . מקור: דו"ח חברת IOActive ]

הפגיעות החמורות ביותר שמצאו על הציוד של קובהם אפשרו גישת האקר למערכות תקשורת בפס רחב, או SBU, ויחידת נתוני לווין - SDU. "כל אחת מהמערכות המחוברות לרכיבים אלה, כגון יחידת תצוגה רב תכליתי לבקרה (MCDU), עלולה להיות מושפעת על ידי התקפה מוצלחת", הוא כותב במאמרו. "ה-SBU מכיל נקודת גישה אלחוטית".

יחידת MCDU מספקת מידע על נתונים חיוניים כגון כמות הדלק שנותרה במטוס. האקר יכול לתת לטייס הרבה מידע שגוי שעלול לסכן את המטוס, כפי שקרה בשנת 2001 על סיפון טיסת Transat Flight 236, כאשר שגיאה מכאנית לא הודיעה לטייסים שדלק מועבר ממיכל תקין למיכל דולף. הטייסים לא ידעו את חומרת הבעיה המכנית עד שלא הייתה הפסקת חשמל מאסיבית באוויר.

"IOActive מצאו נקודות תורפה שתוקף יכול להשתמש בהן כדי לעקוף את מנגנוני האישור לגשת לממשקים שעשויים לאפשר שליטה על ה-SBU וה-SDU. כל אחת מהמערכות מחוברות לרכיבים אלה, כגון יחידת תצוגה רב תכליתי הבקרה (MCDU), עלולה להיות מושפע על ידי התקפה מוצלחת ", הוא כותב.

דובר חברת קובהם אמר לאתר Defense One שהדלת האחורית הייתה "תכונה" שמסייעת להבטיח קלות תחזוקה. "קבענו שאתה צריך להיות נוכח פיזית במסוף להשתמש ביציאת התחזוקה", הוא אמר. סנטמרטה לא קיבל את הטענה הזו, והדגיש כי בזמן שאתה צריך גישה פיזית לבצע התקפות מסוימות, נקודות תורפה אחרות בתוך ה-SBU "יכולות להיות מותקפות באמצעות Wi-Fi".

סנטמרטה גם הראה שהוא יכול לגשת למכשיר SAILOR 6000 המספק תקשורת לוויניית ומיוצר גם על ידי קובהם, בו נעשה שימוש במספר חילות ים של מדינות כולל ארצות הברית. המכשיר הוא חלק ממערכת בינלאומית לאיתות בעת מצוקה בים (GMDSS). "מערכת זו, שנמצאת בשימוש מדינות רבות כולל ארצות הברית, מבוססת על שילוב של שירותי לווין ורדיו ארצי שינתה את תקשורת המצוקה הבינלאומית ממודל שעיקרו ספינה לספינה, למודל ספינה-חוף (מרכז תיאום הצלה)", כך לפי ה-DHS.

בחלק דרמטי של המצגת שלו, סנטמרטה פורץ במצג חי למערכת ההפעלה של ה-SAILOR 6000 על במה, כשהוא טוען תוכנה חדשה, ולאחר מכן ניסה לשלוח אות מצוקה, ובמקום להציג את ההודעה שהתקבלה, המערכת הראתה מכונת מזל. "בגלל שאנחנו בלאס וגאס", אמר סנטמרטה. אויב שרוצה, יכול לנצל פגמים בתכנון בכמה מרכיבים צבאיים של תקשרות לווינית המשמשים את חיילים בקו החזית כדי לחסום שיחות לעזרה או כדי לחשוף את מיקום החיילים.

מערכות ה-SATCOMS שנבדקו על ידי סנטמרטה היו Harris Broadband Global Area Networkבמיוחד מוצר RF-7800-VU024 וכמה מוצרים של חברת Hughes. אלה נמצאים בשימוש רחב בקרב צבאות ארה"ב ונאט"ו. חיילים משתמשים ב- BGANs כדי לתקשר עם יחידות מעבר לקו הראיה. התקשורת במערכות אלה מוצפנת, וסנטמרטה לא טען שהוא יכול ליירט ולפענח את הנתונים, כך שאין איום שהאויב יכול להאזין לשיחות מסווגות. אבל המחקר של סנטמרטה הראה שזה אפשרי לא רק לשבש את התקשורת, אלא גם לגלות את מיקום הגייסות, מידע שיכול להשאיר את החיילים חשופים למארב. נציגים מהחברות אריס ויוז לא הגיבו באופן מיידי לבקשה לתגובה מאתר Defense One.

סנטמרטה אמר שהוא העביר את ממצאיו לכל הספקים, והתייחס בציניות לתגובות שלהם כ"מדהימות". גורמים ביוז אמרו לו שהליקויים לא "מהווים סיכון ביטחוני", וקראו לדלתות האחוריות "מנהג נפוץ במוצרים אלקטרוניים", כי ספקים וטכנאים לפעמים שוכחים את הסיסמאות. "בשלב זה, אין תיקונים. אנחנו גם לא מצפים לכאלו", אמרוסנטמרטה.

זה גם נושא שלא סביר שיפתר בקרוב, לפי האתר. אם קובהם אומרים כי את הציוד שלהם אי אפשר לתקוף מרחוק, הם לא הולכים לנקוט בצעדים כדי לטפל בנקודת התורפה שניתן דרכה את ה-Wi-Fi. החברה גם מגנה על השימוש בדלתות אחורית, אותם תיאר דובר החברה כ"תכונה" שמאפשרת תחזורה קלה יותר. זה שיקול שסנטמרטה מבטל באופן חד משמעי. "אני לא יכול להמליץ ​​על [שימוש] בדלת אחורית. זה סיכון ביטחוני. זה לא רעיון טוב".

You might be interested also