Centinaia di miglia sopra la Terra, migliaia di satelliti stanno orbitando attorno al pianeta per mantenere il mondo senza intoppi. I sistemi di cronometraggio, il GPS e le tecnologie di comunicazione sono tutti alimentati dai satelliti. Ma per anni i ricercatori di sicurezza hanno avvertito che è necessario fare di più per proteggere i satelliti dagli attacchi informatici.
Una nuova analisi di un gruppo di accademici tedeschi fornisce uno sguardo raro su alcune delle debolezze della sicurezza nei satelliti che attualmente girano intorno alla Terra. I ricercatori, della Ruhr University Bochum e del Cispa Helmholtz Center for Information Security, hanno esaminato il software utilizzato da tre piccoli satelliti e hanno scoperto che i sistemi mancano di alcune protezioni di base.
I satelliti ispezionati dai ricercatori, secondo un documento accademico, contengono “semplici” vulnerabilità nel loro firmware e mostrano “che poca ricerca sulla sicurezza dell’ultimo decennio ha raggiunto il dominio spaziale”. Tra i problemi ci sono la mancanza di protezione per chi può comunicare con i sistemi satellitari e la mancata inclusione della crittografia. Teoricamente, affermano i ricercatori, il tipo di problemi che hanno scoperto potrebbe consentire a un utente malintenzionato di prendere il controllo di un satellite e farlo schiantare contro altri oggetti.
Esistono diversi tipi di satelliti in uso oggi, di dimensioni e scopi diversi. Si possono trovare satelliti creati da società commerciali che fotografano la Terra e forniscono dati di navigazione. I satelliti militari sono ammantati di segretezza e spesso utilizzati per lo spionaggio. Esistono anche satelliti di ricerca, gestiti da agenzie spaziali e università.
Johannes Willbold, uno studente di dottorato presso la Ruhr University di Bochum e ricercatore capo dietro l’analisi della sicurezza, afferma che lo stato attuale della sicurezza satellitare può essere classificato come “sicurezza per oscurità”. In altre parole: poco si sa su quanto bene siano protetti. Willbold afferma che il team di ricerca si è rivolto a diverse organizzazioni con satelliti nello spazio per chiedere se potevano ispezionare il loro firmware e la stragrande maggioranza ha rifiutato o non ha risposto: elogia l’apertura dei tre che hanno lavorato con il suo team.
I tre satelliti su cui il team si è concentrato sono utilizzati per la ricerca, volano in orbita terrestre bassa e sono in gran parte gestiti dalle università. I ricercatori hanno ispezionato il firmware di ESTCube-1, un satellite cubo estone lanciato nel 2013; OPS-SAT dell’Agenzia spaziale europea, che è una piattaforma di ricerca aperta; e il Flying Laptop, un mini satellite creato dall’Università di Stoccarda e dalla società di difesa Airbus.
L’analisi dei ricercatori afferma di aver trovato sei tipi di vulnerabilità di sicurezza in tutti e tre i satelliti e 13 vulnerabilità in totale. Tra queste vulnerabilità c’erano le “interfacce di telecomando non protette”, che gli operatori satellitari a terra utilizzano per comunicare con i veicoli quando sono in orbita. “Spesso, in primo luogo, mancano di protezione dell’accesso”, afferma Willbold, che presenterà anche la ricerca alla conferenza sulla sicurezza Black Hat a Las Vegas il mese prossimo. “Essenzialmente non stanno controllando nulla.”
Oltre alle vulnerabilità all’interno del software dei satelliti, afferma Willbold, il team ha riscontrato un problema in una libreria di codici che sembra essere utilizzata da più satelliti. La ricerca descrive in dettaglio una vulnerabilità di overflow del buffer basata su stack nel software sviluppato dal produttore di nanosatelliti GomSpace. La fonte del problema, afferma la ricerca, è all’interno di una biblioteca che è stata aggiornata l’ultima volta nel 2014. Willbold afferma che GomSpace ha riconosciuto i risultati quando i ricercatori hanno segnalato il problema. GomSpace non ha risposto alla richiesta di commento di WIRED.