
Redazione RHC : 9 agosto 2025 11:48
En la conferencia Black Hat de Las Vegas, VisionSpace Technologies demostró que es mucho más fácil y económico desactivar un satélite o alterar su trayectoria que usar armas antisatélite. Basta con encontrar y explotar vulnerabilidades en el software que controla el dispositivo o en las estaciones terrestres con las que interactúa. Olhava destacó que trabajó anteriormente en la Agencia Espacial Europea, donde reportó repetidamente vulnerabilidades en la infraestructura informática de las estaciones terrestres, pero, sin esperar soluciones, decidió hacerlo él mismo.
En los últimos 20 años, el número de satélites operativos ha crecido de menos de 1000 a aproximadamente 12 300, según la Agencia Espacial Europea. Una parte significativa de estos son satélites Starlink de SpaceX, pero el número de plataformas militares también ha aumentado significativamente debido a las tensiones geopolíticas. A esto se suma el abaratamiento del desarrollo y lanzamiento de satélites, lo que acelera su proliferación.
Sin embargo, el crecimiento del número de dispositivos viene acompañado de problemas de seguridad en el software de control. Un ejemplo es el sistema abierto Yamcs, utilizado por la NASA y Airbus para la comunicación y el control de dispositivos orbitales. Se encontraron cinco vulnerabilidades en su código, lo que permite el control total del sistema. Como parte de la demostración, los especialistas mostraron cómo enviar un comando para encender los motores y cambiar la órbita del satélite, de modo que no se muestre inmediatamente en la interfaz del operador. El experimento se realizó en un simulador y los dispositivos reales no sufrieron daños.
La situación fue aún peor en OpenC3 Cosmos, otro sistema abierto para controlar dispositivos desde estaciones terrestres. Se identificaron siete vulnerabilidades, incluyendo la capacidad de ejecutar código remoto y realizar ataques de scripts entre sitios. Ni siquiera la NASA ha estado exenta de problemas: se han descubierto cuatro fallos críticos en el paquete Eagle del Core Flight System (cFS): dos que provocan una denegación de servicio, una vulnerabilidad de recorrido de ruta y un fallo que permite la ejecución remota de código arbitrario. Estas fallas pueden desactivar el software integrado y otorgar a los atacantes control total sobre los sistemas.
La biblioteca de criptografía de código abierto CryptoLib, utilizada en numerosos satélites, también se ha visto afectada por graves problemas. Se descubrieron cuatro vulnerabilidades en la versión utilizada por la NASA, mientras que el paquete estándar tenía siete, dos de las cuales se evaluaron como críticas. Según Startsik, algunos de los errores descubiertos permiten que todo el software integrado se bloquee con una simple solicitud no autenticada, lo que provoca un reinicio. Si el dispositivo está configurado incorrectamente, se restablecen todas las claves de cifrado. En este caso, el sistema es completamente vulnerable a futuras intervenciones.
Todas las fallas identificadas se han transferido a los desarrolladores y ya se han corregido. Sin embargo, los especialistas de VisionSpace están convencidos de que es imposible confiar el control del vehículo orbital a soluciones inseguras y dan por sentado que pueden persistir otras vulnerabilidades críticas en el software utilizado.
Redazione
Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...

Había una vez un pueblo con un Bosque Mágico. Sus habitantes se sentían orgullosos de tenerlo, incluso un poco orgullosos. Por eso, todos sacrificaban gustosamente algunas pequeñas comodidades par...

Según informes, los servicios de inteligencia surcoreanos , incluido el Servicio Nacional de Inteligencia, creen que existe una alta probabilidad de que el presidente estadounidense Donald Trump cele...

En 2025, los usuarios siguen dependiendo en gran medida de contraseñas básicas para proteger sus cuentas. Un estudio de Comparitech, basado en un análisis de más de 2 mil millones de contraseñas ...