Un hacker blanco mostró cómo pirateó el sistema de Internet satelital Starlink de SpaceX. El investigador podría comprometer con éxito la terminal de usuario objetivo de Starlink utilizando una herramienta de $ 25.
Terminal de usuario de Starlink pirateada a través de un ataque de inyección de fallas
El investigador de seguridad Lennert Wouters compartió los detalles de su pirateo experimental en los puntos finales de Starlink durante el reciente Black Hat USA 2022. Al anunciarlo en su tweet, el investigador dijo:
Estoy encantado de anunciar que nuestra conferencia «Glitched on Earth byhumans» se presentará en @EventosBlackHat!
Explicaré cómo fallamos en el arranque del SoC de la terminal de usuario de Starlink usando un microchip para obtener la raíz.
¡Este puede ser el primer tweet enviado a través de un Starlink UT rooteado! #BHUSA pic.twitter.com/0XMMIidEKk
— Lennert (@LennertWo) 19 de mayo de 2022
Según un informe de Wired, la búsqueda le costó a Wouters 25 dólares porque se entrometió con una terminal de usuario (UT) de Starlink, las antenas parabólicas en los hogares de los usuarios que brindan conectividad, al conectar un chip personalizado a la antena.
Explicando Starlink UT, el investigador mencionado en su presentación,
La UT utiliza un sistema en chip (SoC) Cortex-A53 personalizado de cuatro núcleos que implementa un arranque verificado basado en el borrador de firmware confiable (TF-A) de ARM. Los primeros cargadores de arranque TF-A, y en particular el cargador de arranque ROM inmutable, incluyen contramedidas de inyección de fallas personalizadas.
Sin embargo, el hardware del plato modificado con el microchip del investigador le permitió eludir la verificación de la firma.
Básicamente, el chip personalizado constaba de almacenamiento flash, un microcontrolador Raspberry Pi, interruptores electrónicos y un regulador de voltaje. Wouters luego soldó el modchip a la placa parabólica de Starlink. Esta configuración de hardware permitió al investigador realizar el ataque de inyección de falla de voltaje, cortocircuitando el sistema y eludiendo la seguridad de Starlink.
Después de eso, el investigador lanzó el ataque dirigido primero al gestor de arranque de la ROM, seguido de los demás. Eventualmente, podría acceder al software del plato y ejecutar código arbitrario.
El investigador afirmó que esta estrategia de ataque causaría un «compromiso irreparable» para Starlink UT, lo que permitiría aún más el acceso a la red Starlink.
SpaceX responde manteniendo seguros a los ‘usuarios normales’
Después de descubrir la vulnerabilidad, el investigador se puso en contacto con Starlink a través de su programa de recompensas por errores en Bugcrowd el año pasado.
Los proveedores reconocieron los esfuerzos del investigador y comenzaron a desarrollar una solución, y finalmente la lanzaron con una actualización de firmware posterior.
Tras la divulgación pública de la falla, SpaceX Starlink publicó un documento detallado que describe las medidas de seguridad de Starlink. Aseguraron a los usuarios total seguridad, pidiéndoles que no se preocupen por el ataque. Además, apreciaron esta investigación, calificándola de “técnicamente impresionante”.
Sin embargo, el investigador cree que aún es posible escapar del parche, pero ahora sería más difícil.
Para las almas curiosas, Wouter lanzó el modchip en GitHub. Sin embargo, no planea vender modchips preparados, ni lanzar firmware parcheado al público para evitar la explotación maliciosa.