Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Allarme dallo Spazio: Rivelati Gravi Problemi di Sicurezza nei Satelliti

Allarme dallo Spazio: Rivelati Gravi Problemi di Sicurezza nei Satelliti

13 Agosto 2023 21:42

Alla conferenza sulla sicurezza Black Hat a Las Vegas, Johannes Wilbold, uno studente di dottorato presso l’Università della Ruhr a Bochum, in Germania, ha presentato i risultati della sua ricerca sulla sicurezza satellitare. 

Ha studiato tre tipi di orbiter e ha scoperto che molti di loro sono completamente indifesi contro la cattura remota, poiché mancano anche dei sistemi di sicurezza più elementari.

“La gente pensa che i satelliti siano sicuri. Sono risorse costose e devono essere crittografate e autenticate”, ha affermato Wilbold.

Advertising

Tuttavia, servizi come Ground Station as a Service (GSaaS) di AWS e Microsoft Azure consentono di comunicare con i satelliti, infatti, utilizzando solo una carta di credito. Wilbold ha stimato che un hacker potrebbe costruire la propria stazione di terra per soli 10.000 dollari.

Il ricercatore ha studiato tre diversi tipi di satellite ei risultati sono stati deprimenti. 

La maggior parte di loro non disponeva di protocolli di autenticazione e trasmetteva segnali senza crittografia. Wilbold ha dimostrato come si può assumere il controllo dei satelliti e bloccare il legittimo proprietario.

Tuttavia, i problemi di sicurezza nello sviluppo dei satelliti hanno dimostrato di essere una priorità molto bassa. Dei nove sviluppatori che hanno risposto alle ricerche, lavorando su 132 satelliti nella sua carriera, solo due hanno effettuato correzioni.

Le possibili conseguenze di un hack potrebbero includere la trasmissione di informazioni o codici dannosi sulla Terra e, nel peggiore dei casi, la collisione di satelliti e la creazione di detriti in orbita che potrebbero disabilitare altri sistemi.

Alla domanda se sia possibile aggiornare i sistemi di sicurezza satellitare, Wilbold ha risposto: “Da un punto di vista tecnico, è possibile. Ma la realtà è che questi sistemi sono costruiti su campi molto ristretti. Semplicemente non c’è alimentazione sufficiente sui sistemi esistenti per eseguire la crittografia o l’autenticazione. Questo non è pratico.”


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.