Sicurezza

Comunicazioni satellitari a rischio: troppe falle nei software

Le comunicazioni satellitari mission-critical usate dai militari occidentali, dall'aeronautica internazionale e dai sistemi marittimi possono essere intercettate, manomesse o bloccate da cyber criminali mediante backdoor relativamente facili da trovare in Rete, che sfruttano bug software e vulnerabilità ad alto rischio.

L'allarme è stato lanciato da Ruben Santamarta, consulente per la sicurezza di IOActive, secondo cui ad essere vulnerabili sarebbero molti satelliti di terra, di aria e di mare prodotti da un'ampia rosa di aziende fra cui Iridium, Cobham, Hughes, Harris, e Thuraya.

Rischio sicurezza?

Il ricercatore ha pubblicato un documento di 25 pagine in cui spiega come dai suoi test risulti facile dirottare le informazioni. Un cyber criminale può acquisire il controllo remoto dei dispositivi utilizzati per comunicare con i satelliti in orbita nello spazio, mandando un SMS trappola (booby-trapped SMS) o altre tecniche. Una volta assunto il controllo può interrompere del tutto le comunicazioni satellitari mission-critical (SATCOM), riportare falsi messaggi di emergenze o fuorviare le posizioni geografiche di navi, aerei o personale di terra. Inoltre può far sparire le segnalazioni di emergenze reali, ottenere le coordinate dei mezzi e altre informazioni riservate.

"Se uno di questi dispositivi venisse compromesso, l'intera infrastruttura SATCOM potrebbe essere a rischio" spiega Santamarta. "Le navi, gli aerei, i militari, i servizi di emergenza, i servizi multimediali e gli impianti industriali (piattaforme petrolifere, gasdotti, impianti di trattamento acque, turbine eoliche, sottostazioni, ecc) potrebbero tutti essere minacciati da queste vulnerabilità."

Sistema di comunicazione satellitare

Ad attirare l'attenzione del ricercatore sono state le numerose falle di sicurezza individuate in ogni singolo terminale verificato. Il CERT Coordination Center è già stato avvisato e tutte le aziende sono state allertate e inviate a rimuovere immediatamente tutte le copie accessibili al pubblico dei firmware pubblicati sui loro siti web per impedire agli hacker di fare il reverse engineering del codice e di scoprire le stesse vulnerabilità che ha trovato lui.