Starlink Terminallerinin Hacklenmesi Başladı


Wouters, “Üst düzey bir bakış açısından, saldırmaya çalışabileceğiniz iki bariz şey var: imza doğrulaması veya karma doğrulama” diyor. Aksaklık, imza doğrulama sürecine karşı çalışır. “Normalde şortlardan kaçınmak istersiniz” diyor. “Bu durumda bilerek yapıyoruz.”

Başlangıçta, Wouters, önyükleme döngüsünün sonunda (Linux işletim sistemi tamamen yüklendiğinde) çipte hata yapmaya çalıştı, ancak sonuçta, hataya önyüklemenin başlangıcında neden olmayı daha kolay buldu. Wouters, bu yolun daha güvenilir olduğunu söylüyor. Aksaklığın işe yaraması için, güç kaynağını yumuşatmak için kullanılan kapasitörlerin çalışmasını durdurması gerektiğini söylüyor. Esasen saldırı, ayırma kapasitörlerini devre dışı bırakır, güvenlik korumalarını atlamak için aksaklığı çalıştırır ve ardından ayırma kapasitörlerini etkinleştirir.

Bu süreç, araştırmacının önyükleme döngüsü sırasında Starlink’in donanım yazılımının yamalı bir sürümünü çalıştırmasını sağlar ve nihayetinde temel sistemlerine erişime izin verir. Wouters, araştırmaya yanıt olarak, Starlink’in kendisine cihazın yazılımına araştırmacı düzeyinde erişim sağladığını, ancak işin çok derinlerine indiği ve modchip’i oluşturmak istediği için reddettiğini söyledi. (Test sırasında, değiştirilmiş çanağı bu araştırma laboratuvarının penceresinden dışarı astı ve geçici bir su yalıtım sistemi olarak plastik bir torba kullandı.)

Wouters, Starlink’in ayrıca bir aygıt yazılımı güncellemesi yayınladığını ve bunun saldırıyı gerçekleştirmeyi zorlaştırdığını, ancak imkansız olmadığını söylüyor. Yemeğe bu şekilde girmek isteyen herkes, bunu yapmak için çok zaman ve çaba harcamak zorunda kalacaktı. Saldırı, uydu sistemlerini veya bağlanabilirliği ortadan kaldırmak kadar yıkıcı olmasa da, Wouters, Starlink ağının nasıl çalıştığı hakkında daha fazla bilgi edinmek için kullanılabileceğini söylüyor.

Wouters, “Şu anda üzerinde çalıştığım şey arka uç sunucularıyla iletişim kurmak” diye açıklıyor. Modchip’in ayrıntılarını Github’da indirmeye açık hale getirmesine rağmen, Wouters’ın bitmiş modchip’leri satma planı yok ve insanlara yamalı kullanıcı terminali ürün yazılımı veya kullandığı aksaklığın tam ayrıntılarını sağlamıyor.

Giderek artan sayıda uydu fırlatıldıkça (Amazon, OneWeb, Boeing, Telesat ve SpaceX kendi takımyıldızlarını oluşturuyor) güvenlikleri daha fazla inceleme altına alınacak. Evlere internet bağlantısı sağlamanın yanı sıra sistemler, gemilerin çevrimiçi hale getirilmesine yardımcı olabilir ve kritik altyapıda rol oynayabilir. Kötü niyetli bilgisayar korsanları, uydu internet sistemlerinin bir hedef olduğunu zaten göstermiştir. Rus birlikleri Ukrayna’yı işgal ederken, iddia edilen Rus askeri bilgisayar korsanları Via-Sat uydu sistemini hedef aldı ve insanların yönlendiricilerini bloke eden ve onları çevrimdışı duruma getiren kötü amaçlı yazılımları dağıttı. Avrupa’da 5.000’den fazla rüzgar türbini de dahil olmak üzere yaklaşık 30.000 internet bağlantısı kesildi.

Wouters, “Bu sistemlerin ne kadar güvenli olduğunu değerlendirmenin önemli olduğunu düşünüyorum çünkü bunlar kritik altyapılar” diyor. “Bazı kişilerin bu tür bir saldırı yapmaya çalışmasının çok uzak bir ihtimal olduğunu düşünmüyorum çünkü böyle bir yemeğe erişmek oldukça kolay.”



Source link