Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
13/05/2014
La investigació de Santamarta deixa en total evidència la indústria del satèl·lit: "No m’agrada sobredimensionar les coses ni fomentar la idea que estem contínuament esperant una 'ciber-catàstrofe', però tècnicament tampoc es pot minimitzar l’impacte que tenen estes vulnerabilitats", afirma. Es referix a coses tan serioses com que tots els sistemes que ha analitzat, sense excepció, tenen portes posteriors i altres formes ocultes d’accés, introduïdes pel fabricant però desconegudes pels que compren els seus productes. Si ens atenim a les revelacions d’Edward Snowden quant a l’espionatge global, no serien tampoc desconegudes per als governs dels Estats Units i Regne Unit, on s’ubiquen la majoria d’estes empreses.
Però la cosa no acaba ací. Protocols d’emergència com el Sistema Mundial de Socors i Seguretat Marítims, o de prevenció d’atacs terroristes i pirateria com el Sistema d’Alerta per a la Seguretat del Barco, usen el servici Inmarsat-C per a les seues comunicacions satèl·lit, que són insegures segons Santamarta: "Algunes de les vulnerabilitats que vaig trobar permeten inutilitzar esta classe d’equipament, fer que el barco no puga enviar ni rebre crides, senyals de socors, o avisar que està sent atacat, també es pot falsificar la informació que la tripulació rep, per exemple comunicats metereològics, per a forçar un canvi de ruta".
Alguns atacs es poden dur a terme simplement enviant un missatge d’un barco a un altre. O inclús més fàcil: un SMS. Hi ha aparells, com els Hughes BGAN M2M, usats en sistemes industrials crítics (elèctriques, aigua, bancs), als quals es poden enviar ordes per SMS. A causa d’una porta posterior en estos equips, un SMS fals podria botar-se tots els controls. De totes maneres, afirma l’investigador, "cal deixar clar que açò no vol dir que hi haja una conspiració; en la majoria dels casos estes portes de darrere solen ser mecanismes que els enginyers de suport usen per a solucionar problemes. Però clar, açò suposa un important risc de seguretat".
Un altre gran usuari dels satèl·lits són els exèrcits. Encara que usen dispositius addicionals per a xifrar les seues comunicacions, la qual cosa les fa molt difícils d’interceptar, sí que és possible interrompre-les, afirma Santamarta: "La meua investigació detalla l’escenari on la terminal satèl·lit compromesa detecta la posició de la unitat, per mitjà del GPS embegut, i si es troba en determinada zona inutilitza el dispositiu". Els aparells afectats pertanyen a l’empresa Harris, que subministra l’exèrcit americà i forces de l’OTAN, també l’exèrcit espanyol.
Els avions, militars o comercials, estan igualment afectats. L’investigador lleonés ha analitzat els productes Cobham AVIATOR -l’exèrcit espanyol usa també equips Cobham- i descobert que es pot prendre el control del sistema de comunicació satèl·lit de l’avió per mitjà d’una drecera: el Sistema d’Entreteniment en Vol. A més de televisió i altres formes d’oci, este Sistema oferix servici WiFi, que poden assaltar-se i arribar fins a la 'Satellite Data Unit' de l’avió, on es desenrotllen comunicacions clau per a la seua seguretat. A més, esta unitat és una porta oberta a altres punts crítics de l’aeronau, com els sistemes de control del vol que s’usen per a planificar les rutes, verificar l’estat dels motors, del combustible.
Segons Santamarta, encara que la seua investigació s’ha centrat en uns 15 aparells, els més usats per a accedir a sistemes satèl·lits com Inmarsat o Iridium, és molt possible que tot el mercat presente els mateixos problemes: "Probablement es puguen trobar fallades semblants en la resta". A través de la seua empresa IOActive, el lleonés ha posat sobre avís el CERT/CC, un equip de seguretat independent internacional, el qual s’ha encarregat de contactar amb les empreses afectades i coordinar l’incident. "Actualment estem treballant amb algunes d’estes companyies per a solucionar les vulnerabilitats", afirma Santamarta.
Paral·lelament, l’investigador ha publicat un document en anglés, 'A Wake-up Call for SATCOM Security', on explica amb poques paraules els seus descobriments. Ho farà amb tots els pèls i senyals i d’una forma més tècnica a l’agost, durant una de les més famoses conferències de seguretat del món, la convenció Black Hat a Las Vegas. Sobre si tem que algú aprofite els seus descobriments per a fer coses roïnes, respon: "Cal tindre en compte que per a atacar este tipus de sistemes es requerixen no sols coneixements, sinó una intenció molt clara i recursos addicionals que només solen estar a l’abast dels estats".