<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          瘋了?黑客公開(kāi)“25美元入侵星鏈”法,SpaceX給他錢(qián),還誠(chéng)邀大家一起來(lái)“黑”?

          共 2524字,需瀏覽 6分鐘

           ·

          2022-08-25 04:01


          整理 | 鄭麗媛
          出品 | CSDN(ID:CSDNnews)

          近日,國(guó)外論壇 Reddit 上的一則熱帖給人看“懵”了:SpaceX 誠(chéng)邀大家來(lái)入侵自家的星鏈(Starlink),成功者有賞。

          這令人不由感慨:居然有公司“上趕”著讓別人來(lái)黑自家產(chǎn)品,這世道真是越來(lái)越“神奇”了。

          點(diǎn)進(jìn)帖子一看,甚至已經(jīng)有了成功的先例:在拉斯維加斯舉行的Black Hat 安全會(huì)議上,一位外國(guó)小哥高調(diào)展示其是如何用 25 美元的自制工具黑進(jìn) SpaceX 星鏈的,結(jié)果……SpaceX 看起來(lái)似乎還挺“樂(lè)呵”?


          25 美元即可入侵星鏈?


          在進(jìn)入正題之前,我們先了解一下“星鏈”到底是什么。眾所周知,SpaceX 是由馬斯克創(chuàng)立的,他的“太空夢(mèng)”也由此延續(xù)。而星鏈?zhǔn)?SpaceX 推出的一項(xiàng)通過(guò)近地軌道衛(wèi)星群覆蓋全球的高速互聯(lián)網(wǎng)接入服務(wù),簡(jiǎn)單理解就是把地面上的基站換成了天上的衛(wèi)星,以此讓信號(hào)覆蓋更廣——本次事件的主人公入侵的就是這個(gè)星鏈網(wǎng)絡(luò)。

          這名外國(guó)小哥名叫 Lennert Wouters,是一名來(lái)自比利時(shí)魯汶大學(xué) (KU Leuven) 的安全研究員,他在 8 月 10 號(hào)舉辦的 Black Hat 安全會(huì)議上詳細(xì)介紹了星鏈系統(tǒng)的一系列硬件漏洞,包括黑客會(huì)如何利用這些漏洞入侵星鏈系統(tǒng)并運(yùn)行自定義代碼。

          而這一整個(gè)入侵過(guò)程所需花費(fèi)的成本,不過(guò) 25 美元。具體來(lái)說(shuō),Wouters 購(gòu)買(mǎi)了一些天線(xiàn)零部件,制作了一個(gè)可以連接到星鏈的定制電路板,他將其稱(chēng)作“Modchip”。從圖片來(lái)看,Modchip 主要由樹(shù)莓派微控制器、閃存、電子開(kāi)關(guān)和穩(wěn)壓器組成。

          據(jù)他介紹,只要將星鏈用戶(hù)終端 (UT) 拆解開(kāi),把 Modchip 焊接至PCB 并使用幾根電線(xiàn)將其連接起來(lái),就能引發(fā)“故障”并注入攻擊,使系統(tǒng)暫時(shí)短路且安全保護(hù)措施失效,從而使攻擊者得以在星鏈設(shè)備上運(yùn)行任意代碼并訪(fǎng)問(wèn)整個(gè)網(wǎng)絡(luò)。Wouters 解釋道:“本質(zhì)上攻擊會(huì)禁用去耦電容器,運(yùn)行故障以繞過(guò)安全保護(hù),然后再去啟用去耦電容器?!?/span>

          Wouters 對(duì)外表示:“星鏈用戶(hù)終端 (UT) 的廣泛可用性將它們(漏洞)暴露給硬件黑客,為攻擊者自由探索網(wǎng)絡(luò)打開(kāi)了大門(mén)?!?/span>

          目前,Wouters 已在 GitHub 上將 Modchip 的組件構(gòu)成及相關(guān)代碼開(kāi)源,其中還包括發(fā)起攻擊需注意的一些細(xì)節(jié)。(GitHub 地址:https://github.com/KULeuven-COSIC/Starlink-FI)


          SpaceX 對(duì) Wouters 的發(fā)現(xiàn)予以表?yè)P(yáng)


          說(shuō)到這里,許多人肯定會(huì)有些疑惑:Wouters 都這樣高調(diào)公開(kāi)漏洞,又把入侵方式開(kāi)源了,SpaceX 還能忍?

          是的,SpaceX 不僅忍了,甚至還對(duì) Wouters 的發(fā)現(xiàn)予以表?yè)P(yáng):“讓我們祝賀 Lennert woutters 對(duì)星鏈用戶(hù)終端的安全研究!”

          事情是怎么一回事呢?原來(lái)早在去年 Wouters 就已經(jīng)向 SpaceX 上報(bào)了這些漏洞,而 SpaceX 也遵循漏洞賞金計(jì)劃向 Wouters 支付了相關(guān)費(fèi)用。所以,實(shí)際上 Wouters 的整個(gè)操作都并非旨在惡意傳播漏洞,將 Modchip 開(kāi)源也不過(guò)是方便更多研究人員探尋星鏈中的其它漏洞,以進(jìn)一步完善其安全問(wèn)題。他指出:“我認(rèn)為評(píng)估這些系統(tǒng)的安全性很重要,因?yàn)樗鼈兪顷P(guān)鍵的基礎(chǔ)設(shè)施。”

          因此在 Wouters 公開(kāi)漏洞之后,SpaceX 便迅速推出了“公開(kāi)更新”。不過(guò) Wouters 補(bǔ)充道,雖然 SpaceX 已發(fā)布補(bǔ)丁,但只要不更換主芯片,就無(wú)法解決根本問(wèn)題,“所有現(xiàn)有的用戶(hù)終端都容易受到攻擊”。


          “星鏈歡迎安全研究人員(帶來(lái)漏洞)”


          為了表彰 Wouters 的發(fā)現(xiàn),也為了對(duì)本次事件有個(gè)具體反饋,昨日 SpaceX 發(fā)布了一份長(zhǎng)達(dá) 6 頁(yè)的文件,文件名稱(chēng)為:“星鏈歡迎安全研究人員(帶來(lái)漏洞)”。

          文件中提到,Wouters 所描述的攻擊方式是 SpaceX 目前為止第一次接觸到的:“這種攻擊是一種侵入性的物理訪(fǎng)問(wèn)(拆開(kāi)星鏈用戶(hù)終端并在其上安裝電線(xiàn)和其他組件),它可以繞過(guò)用戶(hù)終端內(nèi)的安全保護(hù),并打亂電力軌道,這種攻擊在技術(shù)上令人印象深刻。”

          同時(shí),SpaceX 也明確了該硬件漏洞的影響范圍以免造成恐慌:

          • 此漏洞不會(huì)直接影響星鏈衛(wèi)星,因?yàn)樗枰锢碓L(fǎng)問(wèn)硬件。

          • 雖然此漏洞會(huì)導(dǎo)致攻擊者在星鏈用戶(hù)終端上持久執(zhí)行任意代碼,但這種情況只會(huì)發(fā)生在你的星鏈用戶(hù)終端被物理改造后,因?yàn)檫@一漏洞無(wú)法通過(guò)星鏈連接或本地網(wǎng)絡(luò)被遠(yuǎn)程利用。

          • 此漏洞不會(huì)通過(guò)用戶(hù)終端調(diào)動(dòng)星鏈網(wǎng)絡(luò)的其他組件,也不會(huì)暴露其他用戶(hù)的身份信息。普通星鏈用戶(hù)無(wú)需擔(dān)心這種攻擊,也不需要采取任何應(yīng)對(duì)措施。

          此外,SpaceX 還表示,公司內(nèi)部一直在鼓勵(lì)其工程師入侵星鏈系統(tǒng),同時(shí)也允許也鼓勵(lì)業(yè)界安全研究人員以非破壞性的方式測(cè)試星鏈的安全問(wèn)題:“只要發(fā)現(xiàn)并報(bào)告漏洞,我們就會(huì)提供金錢(qián)獎(jiǎng)勵(lì)。感謝廣大安全領(lǐng)域?yàn)槭剐擎溩兊酶?、更安全所提供的支持?!?/span>

          SpaceX 呼吁道:“歡迎任何想要幫助保護(hù)星鏈的安全研究人員加入我們的團(tuán)隊(duì)!也可以將發(fā)現(xiàn)的漏洞上報(bào)給我們的漏洞賞金計(jì)劃。”

          根據(jù) SpaceX 的漏洞賞金網(wǎng)站顯示,凡是對(duì)星鏈進(jìn)行非破壞性測(cè)試、并報(bào)告發(fā)現(xiàn)范圍內(nèi)漏洞的研究人員,均可以獲得 100-25000 美元的獎(jiǎng)金。至于漏洞等級(jí),SpaceX 表示會(huì)從漏洞目標(biāo)、訪(fǎng)問(wèn)要求、可獲得的訪(fǎng)問(wèn)權(quán)限、影響規(guī)模、持久性等幾個(gè)維度進(jìn)行評(píng)估。

          參考鏈接:

          • https://www.wired.com/story/starlink-internet-dish-hack/

          • https://api.starlink.com/public-files/StarlinkWelcomesSecurityResearchersBringOnTheBugs.pdf

          • https://www.businessinsider.com/spacex-starlink-pay-researchers-hack-bugs-satellite-elon-musk-2022-8?utm_source=feedly&utm_medium=webfeeds&utm_source=reddit.com

          瀏覽 59
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評(píng)論
          圖片
          表情
          推薦
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  亚洲操逼国产 | 天天干天天谢天天插 | 国产精品酒店 | av婷婷综合在线网 | 成人毛片18女人免费 |