G.O.S.S.I.P 阅读推荐 2023-05-22 太空奥德赛

IoT 10个月前 admin
537 0 0

欢迎来到IEEE S&P 2023会议,今天我们给大家介绍的IEEE S&P 2023论文 Space Odyssey: An Experimental Software Security Analysis of Satellites 向斯坦利·库布里克和阿瑟·克拉克致敬!

G.O.S.S.I.P 阅读推荐 2023-05-22 太空奥德赛

尽管今天人类对于星辰大海的追求和投入依然远不如另一个梦想——在web 3.0上发大财,但还是有很多研究人员和理想主义者持续关注天空,特别是像Starlink这种天天往近地轨道“胡乱”发射人造卫星的帝国主义黑恶势力,导致2022年登记在册的人造卫星数目已经达到了9350颗,比2019年的4867颗从数目上要翻了一番。许多新型的人造卫星和我们当前在地面上常用的智能物联网设备其实差不多,通信和控制器都是类似的软件栈,因而有可能存在类似的安全漏洞,也可能会被攻击。虽说“攻击人造卫星”听上去很神秘,但是读完今天这篇论文,你就可以对人造卫星的安全现状从技术上祛魅~ 了解人造卫星安全的最重要一点,是熟练掌握各种术语(特别是缩写)。我们一边介绍今天的论文一边来总结各种术语。有兴趣的读者也可以去看看我们国家的北斗导航术语文档:

http://www.beidou.gov.cn/zt/bdbz/201712/W020171226815455290834.pdf

G.O.S.S.I.P 阅读推荐 2023-05-22 太空奥德赛

首先,作者要打破过去很多年来大家对人造卫星的一些迷思:

  1. 人造卫星的技术资料是封闭的:(,随着工业发展,现在很多人造卫星甚至都采用了开源设计并使用开源代码;更不要说如果攻击者有心,哪怕你是保密的也可能泄密)

  2. 人造卫星的通信是封闭的:(,今天你只需要不到一万美刀就可以自建一个全功能的GS,而且Amazon和Azure竟然还可以租到GS服务!)

GS:也就是Ground Station,在地球上可以和人造卫星通信的地面站点

在破除这些迷思之后,要了解人造卫星的攻击类别,我们首先要学习一下人造卫星的基本通信架构。下图展示了我们这个时代的常见的人造卫星通信方式。其中的主要术语包括“空间段”、“地面段”、“用户段”这种指示区域划分的术语,还有ISLTCTM 等:

G.O.S.S.I.P 阅读推荐 2023-05-22 太空奥德赛

G.O.S.S.I.P 阅读推荐 2023-05-22 太空奥德赛

ISL:Inter-Satellite Link 卫星和卫星之间互通信的链路(不经过地面中转哦)
TC/TM:遥控(Telecommand)和遥测(Telemetry)

是不是了解了术语之后,对人造卫星的通信方式有了更多理解?其实也并不复杂对不对。再来看一幅图,这里面介绍了人造卫星内部使用的各种子系统:

G.O.S.S.I.P 阅读推荐 2023-05-22 太空奥德赛

CDHS:Command and Data Handling System,也是本文要关注的攻击焦点,里面包含了微控制器硬件和类似RTOS的On-Board Software(OBSW),用来处理TC/TM信令等任务;
ADCS:Attitude Determination and Control System,用于控制人造卫星的运动,包括可以控制自身去撞击其他卫星;
EPS:Electrical Power System,电力管理系统;
COM:Communications Module,跟手机的通信模块差不多,给人造卫星提供通信支持。

接下来,我们要介绍的是针对人造卫星安全的各类攻击者模型,下图展示了4种最主要的攻击者类别。

G.O.S.S.I.P 阅读推荐 2023-05-22 太空奥德赛

可以看到,攻击者一方面可以利用GS或者ISL来直接尝试连接想要攻击的卫星(攻击者类型a),也可以发送一些恶意的payload让卫星去处理(攻击者类型b),还可以冒充正常的服务提供者,让别的卫星用户来访问(攻击者类型c),甚至可以作为inside threat,利用自己本身混在权限用户的队伍中,在本身可能权限不够的情况下,想办法提权并操纵卫星(攻击者类型d)。

掌握了上述知识(术语),现在我们可以出门冒充自己是人造卫星安全专家了,当然还缺少最后一步,那就是把下面这个针对人造卫星固件的安全威胁分类图背下来!

G.O.S.S.I.P 阅读推荐 2023-05-22 太空奥德赛

当然,我们的作者可不是这种光说不做的假把式,他们实际上真正对三颗人造卫星的相关系统和固件开展了分析(分析对象的细节如下表所示)。不过你不要以为分析人造卫星用的是什么黑科技,其实还是IDA Pro、Ghidra这些老朋友来帮忙,最后还使用了2022年USENIX Security论文 Fuzzware: Using Precise MMIO Modeling for Effective Firmware Fuzzing 的技术来fuzz卫星的固件~

G.O.S.S.I.P 阅读推荐 2023-05-22 太空奥德赛

经过一番分析,作者发现了如下的问题:

G.O.S.S.I.P 阅读推荐 2023-05-22 太空奥德赛

光是发现问题肯定不够,我们还要总结一下,到底人造卫星这个领域的安全防护有哪些不足之处,作者列出来了3条经验教训:

  1. 遥测指令通信缺乏防护

  2. 通信协议使用的碎片化

  3. 缺乏系统完备的安全测试和分析(快点请我们专业的安全研究人员来咨询哦)

好了,读到这里,你已经是一个不错的人造卫星安全专家了,快去NASA/StarLink应聘吧!最后插播一条旧闻(土星粉路过要记得点赞哦):

G.O.S.S.I.P 阅读推荐 2023-05-22 太空奥德赛


论文:https://publications.cispa.saarland/3934/1/SatSec-Oakland22.pdf


原文始发于微信公众号(安全研究GoSSIP):G.O.S.S.I.P 阅读推荐 2023-05-22 太空奥德赛

版权声明:admin 发表于 2023年5月22日 下午8:56。
转载请注明:G.O.S.S.I.P 阅读推荐 2023-05-22 太空奥德赛 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...