安全研究人员演示如何使用自制破解芯片(modchip)完全接管星链卫星终端——至少要能物理接触到设备。
本周,在拉斯维加斯举行的黑帽安全大会上,比利时鲁汶大学研究员Lennert Wouters在演讲中介绍了他破解星链卫星终端的方法。
Wouters表示,将在GitHub上发布代码和所用组件的详细信息,这样其他人就可以构建自己的破解芯片,将之安装到这一SpaceX硬件上,解锁该宽带卫星设备。借此,他们还可以四处探查该设备甚至星链网络的其他安全漏洞,玩弄配置,发现其他什么功能。
Wouters称,这大半年来开发破解芯片耗费了“大量时间”。
首先,他在片上系统ROM引导程序执行期间利用电压故障注入破坏了这个黑盒系统,从而能够绕过固件签名验证,在终端上运行自己的代码。Wouters表示,上述操作都是在实验室环境中完成的,需要各种电子设备辅助,所以别以为可以用这招来俘获别人家的卫星天线。
在大学实验室里成功执行了边信道攻击后,Wouters通知SpaceX产品安全团队,说自己已经获得了终端的root级权限,并表示对方给自己提供了更简单的方式:用Yubikey验证身份的SSH访问。
“但是我觉得这样太过了,就没有接受。“他说。
于是,他构建了一个破解芯片,用廉价的现成组件替换掉实验室设备,并使用自制系统对引导程序进行故障注入,获取星链用户终端(UT)的root权限。
获取到此超级用户权限后,你几乎可以对UT为所欲为,包括部署你自己的软件或恶意软件、修改设置,以及关闭其通信。至于Wouters,他利用此安全缺陷,通过被root的星链用户终端(UT)发了条推文,宣告了他的黑帽演讲。
“从安全的角度来看,这是一款设计精良的产品。”Wouters在台上说,“至少于我而言,并不存在什么明显的易得手的目标。”
既然已经录得自己的成就,还打算公开破解芯片计划,Wouters希望其他人能在他的研究基础上再接再厉。
“我希望其他人会开始调试星链用户终端,开始研究这一网络基础设施。”Wouters表示,并补充道,修补数字波束形成器和更新其固件是另一个可能的方向。
“你还可以尝试改变用户终端的用途,或许可以使用两个用户终端来实现点对点(通信)或类似的事情。”
种种可能性如同太空本身一样无穷无尽。
参考阅读
马斯克能刺激Twitter网络安全创新吗?
英特尔如何从芯片级进行安全赋能
微软Pluton芯片将可信平台模块直接引入CPU