Наземні станції Starlink успішно зламано

Бельгійський дослідник безпеки [Леннерт Воутерс] запустив власний код на супутникових терміналах Starlink "Dishy McFlatface", і ви також можете! Хак, про який йде мова, — це «модчіп» із RP2040 і MOSFET, який блокує шини живлення, підрум’янюючи основний процесор саме тоді, коли він перевіряє дійсність прошивки, і повністю обходить цей захист. [Леннерт] уже придумав, як отримати дамп мікропрограми Starlink безпосередньо з eMMC, і з можливістю її повторного завантаження коло власності замикається. Це була розмова на DEFCON, і ви можете переглянути слайди тут. (PDF)

Сам модифікований чіп був чудовою роботою, оскільки він був адаптований до материнської плати Starlink і повністю використав переваги PIO RP2040, які, ймовірно, є суперпотужністю мікроконтролера.

[Леннерт] каже, що він надіслав свою атаку на збій Starlink, і вони вжили певних запобіжних заходів, щоб ускладнити збій. Зокрема, [Леннерт] ініціював закриття майбутнього порту USART на пристрої Starlink, тому Starlink просто вимкнув його. Але це не те, що він не може запустити інший релевантний цифровий сигнал для синхронізації, тому він вибрав лінію передачі даних D0 eMMC: вони не зможуть завантажитися без неї, тому цей хак, ймовірно, остаточний. Тут нічого проти Starlink. Майже неможливо захистити пристрій від зловмисника, який має його на своїй лавці, і [Леннерт] робить висновок, що він не знайшов жодного плоду під рукою, і був вражений тим, що йому довелося так важко працювати, щоб пустити коріння.

Що ви можете з ним зробити? Ще не дуже. Але в принципі його можна використовувати для вивчення безпеки решти мережі Starlink. Як повідомляє Wired, Starlink каже, що у них є система поглибленого захисту, і простий вхід у мережу насправді не заведе вас далеко. Побачимо!

Дякуємо [jef] за пораду!

Наземні станції Starlink успішно зламано

Бельгійський дослідник безпеки [Леннерт Воутерс] запустив власний код на супутникових терміналах Starlink "Dishy McFlatface", і ви також можете! Хак, про який йде мова, — це «модчіп» із RP2040 і MOSFET, який блокує шини живлення, підрум’янюючи основний процесор саме тоді, коли він перевіряє дійсність прошивки, і повністю обходить цей захист. [Леннерт] уже придумав, як отримати дамп мікропрограми Starlink безпосередньо з eMMC, і з можливістю її повторного завантаження коло власності замикається. Це була розмова на DEFCON, і ви можете переглянути слайди тут. (PDF)

Сам модифікований чіп був чудовою роботою, оскільки він був адаптований до материнської плати Starlink і повністю використав переваги PIO RP2040, які, ймовірно, є суперпотужністю мікроконтролера.

[Леннерт] каже, що він надіслав свою атаку на збій Starlink, і вони вжили певних запобіжних заходів, щоб ускладнити збій. Зокрема, [Леннерт] ініціював закриття майбутнього порту USART на пристрої Starlink, тому Starlink просто вимкнув його. Але це не те, що він не може запустити інший релевантний цифровий сигнал для синхронізації, тому він вибрав лінію передачі даних D0 eMMC: вони не зможуть завантажитися без неї, тому цей хак, ймовірно, остаточний. Тут нічого проти Starlink. Майже неможливо захистити пристрій від зловмисника, який має його на своїй лавці, і [Леннерт] робить висновок, що він не знайшов жодного плоду під рукою, і був вражений тим, що йому довелося так важко працювати, щоб пустити коріння.

Що ви можете з ним зробити? Ще не дуже. Але в принципі його можна використовувати для вивчення безпеки решти мережі Starlink. Як повідомляє Wired, Starlink каже, що у них є система поглибленого захисту, і простий вхід у мережу насправді не заведе вас далеко. Побачимо!

Дякуємо [jef] за пораду!

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow