安全内参2月21日消息,在日前一场活动上,德国的白帽黑客演示了如何拦截通过美国卫星通信系统铱星(Iridium)发送的短信,并能以大约4公里的精度定位用户。
这两位黑客公开使用的化名分别是Sec和Schneider,他们在去年12月末于德国汉堡举行的混沌通讯大会上披露了这一漏洞。在讲座中,他们指出,美国国防部所依赖的服务存在严重的安全漏洞,约有成千上万的用户受到影响。
尽管美国国防部通过安全网关来加密其通信流量,黑客仍能够识别出哪些设备通过该网关连接。通过自制窃听设备,他们能够精确定位并识别国防部的用户,精度达到约4公里。相关窃听设备包括一款商用的铱星天线、一台软件定义无线电(SDR)接收器及一台基础计算机,如英特尔N100移动处理器或树莓派迷你计算机。
Sec在讲座中表示:“我们能够看到那些注册到国防部服务中心的设备,然后通过注册信息找到它们的位置。你不需要看到实际的手机通信,只要看到网络的回应及位置信息,就可以绘制出所有注册设备的位置信息。”
铱星的遗留问题依然存在
铱星卫星星座最早部署于20世纪90年代末,由66颗卫星组成,分布在六个轨道面上,距离地球约870公里。它是全球首个提供商业卫星通信服务的系统,支持卫星电话并连接全球的寻呼机、紧急信标及物联网设备。在铱星的230万用户中,有约14.5万名是美国政府客户。此外,铱星接收器广泛应用于海上船只和飞行员与其他飞机及地面控制中心之间的通信。
Sec在讲座中提到:“当时加密并不是所有人关注的重点,所有第一代铱星的数据传输都是未加密的。”
回应评论请求时,铱星的一位发言人表示:“这些是旧闻了。美国国防部等客户在我们的网络上已经加密了通信,并且已解决了文中提到的问题。国防部之所以是我们如此重要的客户,且我们预计这一合作关系将持续很长时间,这有充分的理由。我们一直允许其他用户在我们的网络上加密他们的流量。我们的商业合作伙伴也已经在需求出现时为他们提供了加密服务,已有数十年历史。”
铱星在2017至2019年间更换了第一代卫星,并推出了更安全的第二代NEXT卫星。然而,根据卫星和电信行业分析师Christian von der Ropp的说法,今天仍在使用的许多铱星设备,包括民用卫星电话,依然使用没有加密的第一代铱星无线电协议。
von der Ropp指出:“他们销售的常规卫星电话仍然使用旧的遗留协议。如果你购买了一部全新的民用铱星电话,它依然使用30年前的无线电协议,存在相同的漏洞。因此,你可以拦截所有通信内容,包括语音通话和短信,所有数据都可以被监听。这是一项完全不安全的服务。”
von der Ropp估计,目前仍有成千上万甚至数十万铱星设备依赖于这种过时且不安全的无线电协议。
黑客揭露铱星系统中的安全漏洞
尽管美国国防部使用额外的加密层保护其交换内容的安全,其他国家的机构似乎对这些漏洞并未充分认识。在这次黑客演示中,最令人震惊的一幕是,Sec揭示了他和Schneider成功拦截的一条来自德国外交部员工的短信。
这条短信内容为:“我需要一个能看枪伤的好医生(在特拉维夫)。能尽快给我一个号码吗?”该短信是德国外交部危机响应中心在特拉维夫的工作人员发送的。黑客没有披露该短信的具体发送时间。
Sec还展示了他和Schneider如何通过自制的软件在慕尼黑的窃听设备前,显示出一个可见设备的实时地图。甚至在伦敦、挪威中部和叙利亚(超过3000公里之外)的铱星设备也能被定位到。
von der Ropp在演示中表示:“使用400美元的设备和公开可用的软件,你就能在数百甚至数千公里的区域内拦截铱星通信。铱星的信号被划分为大约400公里宽的热点波束,理论上你应该只能监听到头顶上的热点波束。但由于信号非常强,你还可以探测到周围许多热点波束,有时甚至能达到2000公里之外。”
von der Ropp表示,国防部正在寻找铱星的替代方案,包括星链。尽管如此,铱星去年还是赢得了一项价值9400万美元的合同,为美国太空军提供通信服务。
von der Ropp还提到,似乎很少有铱星用户在乌克兰地区活跃,这可能表明当地的军事力量已经意识到铱星的安全问题。自3年前俄乌战争爆发以来,卫星系统和服务的恶意干扰与破坏成为全球关注的焦点。针对卫星通信提供商的网络攻击激增,尤其是摧毁了卫星通信公司Viasat的地面基础设施,导致乌克兰军队在入侵前夕无法使用卫星通信服务。分析师认为,这次攻击是由俄罗斯支持的黑客发起的,持续了几个月,暴露了Viasat的网络防御脆弱性。
自那以后,针对卫星通信提供商的网络攻击数量急剧增加,全球导航和定位卫星系统(如GPS)也面临着严峻的考验。信号干扰事件甚至在冲突区域外也变得更加频繁,精确的欺骗攻击也越来越普遍,旨在迷惑用户并将其引导到错误的位置。
发表评论