今日,國外論壇 Reddit 上的一則熱帖給人看“懵”了:SpaceX 誠邀大家來入侵自家的星鏈(Starlink),成功者有賞。
這令人不由感慨:居然有公司“上趕”着讓別人來黑自家產品,這世道真是越來越“神奇”了。
點進帖子一看,甚至已經有了成功的先例:在拉斯維加斯舉行的Black Hat 安全會議上,一位外國小哥高調展示其是如何用 25 美元的自制工具黑進 SpaceX 星鏈的,結果……SpaceX 看起來似乎還挺“樂呵”?
25 美元即可入侵星鏈?
在進入正題之前,我們先了解一下“星鏈”到底是什麼。眾所周知,SpaceX 是由馬斯克創立的,他的“太空夢”也由此延續。而星鏈是 SpaceX 推出的一項通過近地軌道衞星羣覆蓋全球的高速互聯網接入服務,簡單理解就是把地面上的基站換成了天上的衞星,以此讓信號覆蓋更廣——本次事件的主人公入侵的就是這個星鏈網絡。
這名外國小哥名叫 Lennert Wouters,是一名來自比利時魯汶大學 (KU Leuven) 的安全研究員,他在 8 月 10 號舉辦的 Black Hat 安全會議上詳細介紹了星鏈系統的一系列硬件漏洞,包括黑客會如何利用這些漏洞入侵星鏈系統並運行自定義代碼。
而這一整個入侵過程所需花費的成本,不過 25 美元。具體來説,Wouters 購買了一些天線零部件,製作了一個可以連接到星鏈的定製電路板,他將其稱作“Modchip”。從圖片來看,Modchip 主要由樹莓派微控制器、閃存、電子開關和穩壓器組成。
據他介紹,只要將星鏈用户終端 (UT) 拆解開,把 Modchip 焊接至PCB 並使用幾根電線將其連接起來,就能引發“故障”並注入攻擊,使系統暫時短路且安全保護措施失效,從而使攻擊者得以在星鏈設備上運行任意代碼並訪問整個網絡。Wouters 解釋道:“本質上攻擊會禁用去耦電容器,運行故障以繞過安全保護,然後再去啓用去耦電容器。”
Wouters 對外表示:“星鏈用户終端 (UT) 的廣泛可用性將它們(漏洞)暴露給硬件黑客,為攻擊者自由探索網絡打開了大門。”
目前,Wouters 已在 GitHub 上將 Modchip 的組件構成及相關代碼開源,其中還包括髮起攻擊需注意的一些細節。(GitHub 地址:https://github.com/KULeuven-COSIC/Starlink-FI)
SpaceX 對 Wouters 的發現予以表揚
説到這裏,許多人肯定會有些疑惑:Wouters 都這樣高調公開漏洞,又把入侵方式開源了,SpaceX 還能忍?
是的,SpaceX 不僅忍了,甚至還對 Wouters 的發現予以表揚:“讓我們祝賀 Lennert woutters 對星鏈用户終端的安全研究!”
事情是怎麼一回事呢?原來早在去年 Wouters 就已經向 SpaceX 上報了這些漏洞,而 SpaceX 也遵循漏洞賞金計劃向 Wouters 支付了相關費用。所以,實際上 Wouters 的整個操作都並非旨在惡意傳播漏洞,將 Modchip 開源也不過是方便更多研究人員探尋星鏈中的其它漏洞,以進一步完善其安全問題。他指出:“我認為評估這些系統的安全性很重要,因為它們是關鍵的基礎設施。”
因此在 Wouters 公開漏洞之後,SpaceX 便迅速推出了“公開更新”。不過 Wouters 補充道,雖然 SpaceX 已發佈補丁,但只要不更換主芯片,就無法解決根本問題,“所有現有的用户終端都容易受到攻擊”。
“星鏈歡迎安全研究人員(帶來漏洞)”
為了表彰 Wouters 的發現,也為了對本次事件有個具體反饋,昨日 SpaceX 發佈了一份長達 6 頁的文件,文件名稱為:“星鏈歡迎安全研究人員(帶來漏洞)”。
文件中提到,Wouters 所描述的攻擊方式是 SpaceX 目前為止第一次接觸到的:“這種攻擊是一種侵入性的物理訪問(拆開星鏈用户終端並在其上安裝電線和其他組件),它可以繞過用户終端內的安全保護,並打亂電力軌道,這種攻擊在技術上令人印象深刻。”
同時,SpaceX 也明確了該硬件漏洞的影響範圍以免造成恐慌:
此漏洞不會直接影響星鏈衞星,因為它需要物理訪問硬件。
雖然此漏洞會導致攻擊者在星鏈用户終端上持久執行任意代碼,但這種情況只會發生在你的星鏈用户終端被物理改造後,因為這一漏洞無法通過星鏈連接或本地網絡被遠程利用。
此漏洞不會通過用户終端調動星鏈網絡的其他組件,也不會暴露其他用户的身份信息。普通星鏈用户無需擔心這種攻擊,也不需要採取任何應對措施。
此外,SpaceX 還表示,公司內部一直在鼓勵其工程師入侵星鏈系統,同時也允許也鼓勵業界安全研究人員以非破壞性的方式測試星鏈的安全問題:“只要發現並報告漏洞,我們就會提供金錢獎勵。感謝廣大安全領域為使星鏈變得更好、更安全所提供的支持。”
SpaceX 呼籲道:“歡迎任何想要幫助保護星鏈的安全研究人員加入我們的團隊!也可以將發現的漏洞上報給我們的漏洞賞金計劃。”
根據 SpaceX 的漏洞賞金網站顯示,凡是對星鏈進行非破壞性測試、並報告發現範圍內漏洞的研究人員,均可以獲得 100-25000 美元的獎金。至於漏洞等級,SpaceX 表示會從漏洞目標、訪問要求、可獲得的訪問權限、影響規模、持久性等幾個維度進行評估。
參考鏈接:
https://www.wired.com/story/starlink-internet-dish-hack/
https://api.starlink.com/public-files/StarlinkWelcomesSecurityResearchersBringOnTheBugs.pdf
https://www.businessinsider.com/spacex-starlink-pay-researchers-hack-bugs-satellite-elon-musk-2022-8?utm_source=feedly&utm_medium=webfeeds&utm_source=reddit.com