牛津大學安全研究人員自用一臺只有270英鎊(300美元)的家用電視設備捕獲了TB級的實際衛星流量,其中包括來自「一些世界上最大的組織」的敏感信息。
牛津大學羅德學者和其學生James Pavur將在黑帽會議上詳細介紹這次襲擊8月初的安全會議。到2030年,軌道上的衛星數量將從今天的2,000顆增加到15,000顆。
會議概述顯示,Pavur還將證明,「在適當條件下」,攻擊者可以通過衛星連結輕鬆劫持進行中的會議。
儘管要在黑帽大會之前才能揭露攻擊的全部細節,但Pavur在2019年發布的會議論文已``偷窺&39;了部分衛星通信領域的安全挑戰。
似乎所有這一切都歸因於缺少基於衛星的寬帶通信的傳輸加密。
2019年5月的論文(「Secrets in the Sky: On Privacy and Infrastructure Security in DVB-S Satellite Broadband」)指出:「衛星傳輸覆蓋的距離很遠,並且受到光速延遲效應和數據包丟失的影響,這可能會損害為高可靠性地面環境設計的加密方案的功能(例如,通過要求重新傳輸已損壞的密鑰材料)。而且,衛星本身在計算能力方面受到限制,任何機載加密操作都有與其他任務功能進行權衡的風險。」
此外,它還揭示了如何利用「75釐米平板衛星接收器天線和TBS-6983 DVB-S接收器……配置為接收10,700 MHz至12,750 MHz之間的Ku頻段傳輸」來引導竊聽。
Pavur甚至專注於衛星數字視頻廣播(DVB-S)和DVB-S rendition 2協議,它們以MPEG-TS格式傳輸信息。該論文包括:「Python實用程序的集合……被用來分析每個應答器中基於DVB的網際網路傳輸的跡象。」
2018年的實驗注意到,通過對攔截的流量進行手動審查,安全研究人員將「與發電設施相關的[流量]流量」加以區分。
「脆弱的系統管理頁面和FTP伺服器可以從開放的Internet公開路由。這意味著攻擊者可以從衛星連接中嗅探會話令牌,打開網絡瀏覽器,然後登錄到工廠的控制面板中……」
除了有關攻擊的更多詳細信息外,Pavur將在Black Hat展示一種「開源工具,個人客戶可以使用該工具來加密其流量,而無需ISP的參與。」