瘋了?黑客公開(kāi)“25美元入侵星鏈”法,SpaceX給他錢(qián),還誠(chéng)邀大家一起來(lái)“黑”?
近日,國(guó)外論壇 Reddit 上的一則熱帖給人看“懵”了:SpaceX 誠(chéng)邀大家來(lái)入侵自家的星鏈(Starlink),成功者有賞。
這令人不由感慨:居然有公司“上趕”著讓別人來(lái)黑自家產(chǎn)品,這世道真是越來(lái)越“神奇”了。
點(diǎn)進(jìn)帖子一看,甚至已經(jīng)有了成功的先例:在拉斯維加斯舉行的Black Hat 安全會(huì)議上,一位外國(guó)小哥高調(diào)展示其是如何用 25 美元的自制工具黑進(jìn) SpaceX 星鏈的,結(jié)果……SpaceX 看起來(lái)似乎還挺“樂(lè)呵”?


25 美元即可入侵星鏈?
在進(jìn)入正題之前,我們先了解一下“星鏈”到底是什么。眾所周知,SpaceX 是由馬斯克創(chuàng)立的,他的“太空夢(mèng)”也由此延續(xù)。而星鏈?zhǔn)?SpaceX 推出的一項(xiàng)通過(guò)近地軌道衛(wèi)星群覆蓋全球的高速互聯(lián)網(wǎng)接入服務(wù),簡(jiǎn)單理解就是把地面上的基站換成了天上的衛(wèi)星,以此讓信號(hào)覆蓋更廣——本次事件的主人公入侵的就是這個(gè)星鏈網(wǎng)絡(luò)。
這名外國(guó)小哥名叫 Lennert Wouters,是一名來(lái)自比利時(shí)魯汶大學(xué) (KU Leuven) 的安全研究員,他在 8 月 10 號(hào)舉辦的 Black Hat 安全會(huì)議上詳細(xì)介紹了星鏈系統(tǒng)的一系列硬件漏洞,包括黑客會(huì)如何利用這些漏洞入侵星鏈系統(tǒng)并運(yùn)行自定義代碼。
而這一整個(gè)入侵過(guò)程所需花費(fèi)的成本,不過(guò) 25 美元。具體來(lái)說(shuō),Wouters 購(gòu)買(mǎi)了一些天線(xiàn)零部件,制作了一個(gè)可以連接到星鏈的定制電路板,他將其稱(chēng)作“Modchip”。從圖片來(lái)看,Modchip 主要由樹(shù)莓派微控制器、閃存、電子開(kāi)關(guān)和穩(wěn)壓器組成。

據(jù)他介紹,只要將星鏈用戶(hù)終端 (UT) 拆解開(kāi),把 Modchip 焊接至PCB 并使用幾根電線(xiàn)將其連接起來(lái),就能引發(fā)“故障”并注入攻擊,使系統(tǒng)暫時(shí)短路且安全保護(hù)措施失效,從而使攻擊者得以在星鏈設(shè)備上運(yùn)行任意代碼并訪(fǎng)問(wèn)整個(gè)網(wǎng)絡(luò)。Wouters 解釋道:“本質(zhì)上攻擊會(huì)禁用去耦電容器,運(yùn)行故障以繞過(guò)安全保護(hù),然后再去啟用去耦電容器?!?/span>
Wouters 對(duì)外表示:“星鏈用戶(hù)終端 (UT) 的廣泛可用性將它們(漏洞)暴露給硬件黑客,為攻擊者自由探索網(wǎng)絡(luò)打開(kāi)了大門(mén)?!?/span>
目前,Wouters 已在 GitHub 上將 Modchip 的組件構(gòu)成及相關(guān)代碼開(kāi)源,其中還包括發(fā)起攻擊需注意的一些細(xì)節(jié)。(GitHub 地址:https://github.com/KULeuven-COSIC/Starlink-FI)

SpaceX 對(duì) Wouters 的發(fā)現(xiàn)予以表?yè)P(yáng)
說(shuō)到這里,許多人肯定會(huì)有些疑惑:Wouters 都這樣高調(diào)公開(kāi)漏洞,又把入侵方式開(kāi)源了,SpaceX 還能忍?
是的,SpaceX 不僅忍了,甚至還對(duì) Wouters 的發(fā)現(xiàn)予以表?yè)P(yáng):“讓我們祝賀 Lennert woutters 對(duì)星鏈用戶(hù)終端的安全研究!”
事情是怎么一回事呢?原來(lái)早在去年 Wouters 就已經(jīng)向 SpaceX 上報(bào)了這些漏洞,而 SpaceX 也遵循漏洞賞金計(jì)劃向 Wouters 支付了相關(guān)費(fèi)用。所以,實(shí)際上 Wouters 的整個(gè)操作都并非旨在惡意傳播漏洞,將 Modchip 開(kāi)源也不過(guò)是方便更多研究人員探尋星鏈中的其它漏洞,以進(jìn)一步完善其安全問(wèn)題。他指出:“我認(rèn)為評(píng)估這些系統(tǒng)的安全性很重要,因?yàn)樗鼈兪顷P(guān)鍵的基礎(chǔ)設(shè)施。”
因此在 Wouters 公開(kāi)漏洞之后,SpaceX 便迅速推出了“公開(kāi)更新”。不過(guò) Wouters 補(bǔ)充道,雖然 SpaceX 已發(fā)布補(bǔ)丁,但只要不更換主芯片,就無(wú)法解決根本問(wèn)題,“所有現(xiàn)有的用戶(hù)終端都容易受到攻擊”。

“星鏈歡迎安全研究人員(帶來(lái)漏洞)”
為了表彰 Wouters 的發(fā)現(xiàn),也為了對(duì)本次事件有個(gè)具體反饋,昨日 SpaceX 發(fā)布了一份長(zhǎng)達(dá) 6 頁(yè)的文件,文件名稱(chēng)為:“星鏈歡迎安全研究人員(帶來(lái)漏洞)”。
文件中提到,Wouters 所描述的攻擊方式是 SpaceX 目前為止第一次接觸到的:“這種攻擊是一種侵入性的物理訪(fǎng)問(wèn)(拆開(kāi)星鏈用戶(hù)終端并在其上安裝電線(xiàn)和其他組件),它可以繞過(guò)用戶(hù)終端內(nèi)的安全保護(hù),并打亂電力軌道,這種攻擊在技術(shù)上令人印象深刻。”
同時(shí),SpaceX 也明確了該硬件漏洞的影響范圍以免造成恐慌:
此漏洞不會(huì)直接影響星鏈衛(wèi)星,因?yàn)樗枰锢碓L(fǎng)問(wèn)硬件。
雖然此漏洞會(huì)導(dǎo)致攻擊者在星鏈用戶(hù)終端上持久執(zhí)行任意代碼,但這種情況只會(huì)發(fā)生在你的星鏈用戶(hù)終端被物理改造后,因?yàn)檫@一漏洞無(wú)法通過(guò)星鏈連接或本地網(wǎng)絡(luò)被遠(yuǎn)程利用。
此漏洞不會(huì)通過(guò)用戶(hù)終端調(diào)動(dòng)星鏈網(wǎng)絡(luò)的其他組件,也不會(huì)暴露其他用戶(hù)的身份信息。普通星鏈用戶(hù)無(wú)需擔(dān)心這種攻擊,也不需要采取任何應(yīng)對(duì)措施。
此外,SpaceX 還表示,公司內(nèi)部一直在鼓勵(lì)其工程師入侵星鏈系統(tǒng),同時(shí)也允許也鼓勵(lì)業(yè)界安全研究人員以非破壞性的方式測(cè)試星鏈的安全問(wèn)題:“只要發(fā)現(xiàn)并報(bào)告漏洞,我們就會(huì)提供金錢(qián)獎(jiǎng)勵(lì)。感謝廣大安全領(lǐng)域?yàn)槭剐擎溩兊酶?、更安全所提供的支持?!?/span>
SpaceX 呼吁道:“歡迎任何想要幫助保護(hù)星鏈的安全研究人員加入我們的團(tuán)隊(duì)!也可以將發(fā)現(xiàn)的漏洞上報(bào)給我們的漏洞賞金計(jì)劃。”
根據(jù) SpaceX 的漏洞賞金網(wǎng)站顯示,凡是對(duì)星鏈進(jìn)行非破壞性測(cè)試、并報(bào)告發(fā)現(xiàn)范圍內(nèi)漏洞的研究人員,均可以獲得 100-25000 美元的獎(jiǎng)金。至于漏洞等級(jí),SpaceX 表示會(huì)從漏洞目標(biāo)、訪(fǎng)問(wèn)要求、可獲得的訪(fǎng)問(wèn)權(quán)限、影響規(guī)模、持久性等幾個(gè)維度進(jìn)行評(píng)估。
參考鏈接:
https://www.wired.com/story/starlink-internet-dish-hack/
https://api.starlink.com/public-files/StarlinkWelcomesSecurityResearchersBringOnTheBugs.pdf
https://www.businessinsider.com/spacex-starlink-pay-researchers-hack-bugs-satellite-elon-musk-2022-8?utm_source=feedly&utm_medium=webfeeds&utm_source=reddit.com

