然而安全公司IOActive近期对通信卫星的弱点进行了评估。他们在报告中指出,不法分子可以滥用任何设备;设备的弱点包括后门、硬编码验证、不正式的或/和不安全的协议、脆弱的加密算法。除了设计缺陷外,IOActive还公布了设备中明显存在安全风险的功能。
是不是所有的人都为之感到震惊?你可能会认为普通民用卫星遭到黑客攻击的事件并不可怕。那么在战区中的军事卫星通讯是否拥有更高的计算机安全水平呢?答案是未必。
IOActive首先下载了公开可获得的卫星设备固件升级程序,然后进行逆向工程和分析。他们分析的系统包括(或/和适用于)海上作业、个人通信、SCADA(监测控制和数据采集)、话音、数据、航空和军事用途。许多设备似乎仅采取了少量或没有根本采取安全措施,或是安全措施强度过低。IOActive在报告中除了列出了他们发现的安全弱点外,同时还列出了他们测试过的厂商和产品名单。
IOActive没有公开这些弱点的详细信息。他们的做法是与CERT(计算机紧急响应小组)展开合作,联系卫星厂商帮助他们尽快开发出解决方案。如果这些弱点正如IOActive所暗示的那样容易发现,那么火箭科学家/黑客找到这些弱点也并非难事。
这可能意味着许多国家的政府(和美国国家安全局)非常清楚这些弱点并在滥用这些弱点。剩下的一个问题是:如果不法分子利用了这些弱点,情况会有多糟糕并且会带来哪些恶果?IOActive在报告中举例称,攻击者可能会瘫痪卫星或是操控卫星向船只和飞机发送错误的遥测数据。
解决卫星上的问题并不容易,并且非常耗时。首先,大多数卫星可能带有非常容易被找到的弱点。其次,许多卫星上的设计缺陷无法被轻易解决。通常如果没有人投诉这些缺陷或是以前没有人对这些缺陷发起攻击,那么厂商根本不会考虑解决这些缺陷。
我猜测大多数弱点都不会被解决,甚至新推出的产品中仍然会出现相同的弱点,并使用IOActive所测试过的且在报告中提及的相同编码。
如果有用户认为我是在有意挖苦厂商对产品中新发现的弱点的响应效率,那么他们可能根本不会亲自做相关的渗透测试。至少有半数以上的厂商在很长时间内不会对这些弱点做出响应或是根本无动于衷,只有少数厂商会对这些新威胁做出响应并采取补救措施。
在这些问题当中,除了OpenSSL Heartbleed弱点外,许多卫星设备还缺乏自动升级机制,即便厂商发布了新的固件升级程序,这些弱点还是会永久性的伴随着它们。这可以说是一个安全漏洞。没有内置的自动升级功能,许多用户将不知道他们是否需要升级或是如何升级。
我们需要一种对数字设备进行定期自动升级的全新机制。对于所有的新设备来说,这种机制该当具有最高优先权。否则,我们会不断地发现一些永远都无法解决的巨大安全弱点。而这正是攻击者们所期望的
缺乏防范 通信卫星已成为黑客攻击目标
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文