衛星を乗っ取りたい?意外と簡単だった

Table of Contents

衛星を乗っ取りたい?意外と簡単だった

ブラックハット低軌道衛星のハッキングの実現可能性に関する調査により、それが心配になるほど簡単であることが明らかになりました。

ラスベガスで開催されたセキュリティカンファレンス「Black Hat」でのプレゼンテーションで、ドイツのルール大学ボーフム校の博士課程学生、ヨハネス・ウィルボルド氏は、衛星のセキュリティについて調査してきたと説明した。ウィルボルド氏は3種類の軌道機械を研究し、その多くが最も基本的なセキュリティシステムを欠いているため、遠隔操作に対して全く無防備であることを発見した。

「衛星は安全だとみんな思っている」と彼は言った。「高価な資産だから、暗号化と認証が必要なんだ。犯罪者も同じ考えだと思う。衛星を狙うのは非常に難しく、暗号の天才みたいなものでないといけない。もしかしたら、この講演は良くなかったのかもしれない」

衛星運用者は今のところ幸運に恵まれている。軌道上の衛星と通信する地上局のコストが高いため、このキットをハッキングするのは法外な費用がかかるだろう、また、こうしたハードウェアは秘匿性によるセキュリティの恩恵を受けているため、ファームウェアの詳細を入手するのは非常に困難だろう、というのが通説だった。しかし、今回の研究は、どちらも真実ではないことを示している。

これらは高価な資産であり、暗号化と認証が必要です。犯罪者も同じ考えで、標的にするのが非常に難しいのでしょう。

例えば、AWSとMicrosoft Azureは現在、低軌道衛星との通信にGSaaS(Ground Station as a Service)を提供しているため、クレジットカード情報を入力するだけで通信が可能になります。ファームウェアの詳細情報の入手については、近年商業宇宙産業が活況を呈しており、複数のプラットフォームで使用されているコンポーネントの多くは容易に購入・調査できます。ウィルボルド氏は、ハッカーが部品代として約1万ドルで独自の地上局を構築できると推定しています。

学者として、ウィルボルド氏はより直接的なアプローチを取った。彼は衛星事業者に対し、論文[PDF]に必要な詳細情報を尋ねたのだ。一部の事業者は同意した(ただし、あるケースでは秘密保持契約に署名する必要があった)。その結果は、コンピューティング能力とメモリ不足のためにセキュリティが軽視されていた初期のコンピュータ時代を彷彿とさせるものとなった。

彼は3つの異なるタイプの衛星を研究しました。Arm Cortex-M3プロセッサを搭載した小型のCubeSat 2013であるESTCube-1、欧州宇宙機関が軌道研究プラットフォームとして運用する大型のCubeSat OPS-SAT、そしてシュトゥットガルト大学の宇宙システム研究所が運用するより大型で高度な衛星である、いわゆるFlying Laptopです。

  • 7億ドルの衛星の故障に関するViasatの調査が第1四半期の業績に影を落とす
  • 米国国家サイバー局長:宇宙におけるサイバー脅威の阻止は「緊急」であり、「高レベルの対応」が必要
  • 今年もこの時期がやってきました: 情報セキュリティカンファレンスの三位一体

結果は悲惨なものでした。どちらのキューブサットも、認証プロトコルがなく、暗号化されていない信号を送信していたため、基本的なレベルで機能不全に陥っていました。ウィルボルド氏は何らかのコードを使えば、衛星の基本的な制御機能を乗っ取り、正当な所有者を締め出すことができたはずです。講演中にシミュレーションでそれを実演しました。

しかし、「空飛ぶラップトップ」の場合は事情が異なっていました。基本的なセキュリティシステムが導入されており、コア機能を干渉から隔離しようとしていました。しかし、ある程度のスキル、コード、そして標準的な技術を駆使することで、この衛星にも脆弱性が発見されました。

優先度が低い

結果に興味をそそられたウィルボルド氏は、さらに深く掘り下げることにしました。衛星システムの開発に携わる開発者に連絡を取り、データを確認したところ、キャリアを通じて合計132機の衛星に携わった9人の開発者から回答を得ました。これは容易なことではありませんでした。回答を集めるのに4ヶ月かかりました。

調査結果によると、衛星設計においてセキュリティシステムの優先順位ははるかに低いことが分かりました。回答者のうち、何らかの侵入テストを試みたことがあるのはわずか2人でした。問題は、宇宙科学は非常に希少な分野であるため、開発者にはそもそも衛星の厳格な検証を行うためのセキュリティスキルが不足していることだと彼は指摘しました。

地球を周回するムーンライター衛星の構成

サムおじさんは、DEF CONハッカーに宇宙のムーンライター衛星を乗っ取らせようとしている

続きを読む

意外な結果の一つは、衛星が大型化するほど(つまり、製造と打ち上げのコストが高くなるほど)、脆弱性が高まるという点でした。大型の機械は通常、市販の部品をより多く使用し、コードベースが公開されているため、より脆弱でした。一方、小型のキューブサットはカスタムコードを使用する傾向がありました。

衛星がハイジャックされた場合に何が起こるかについて、ウィルボルド氏はいくつかの代替案を提示した。地上の標的に悪意のある情報やコードを送信したり、衛星群内の他の衛星と通信してそれらを破壊したりするために利用される可能性がある。最悪のシナリオでは、衛星が別の衛星に衝突するように移動され、軌道上に破片が撒き散らされ、さらに多くのシステムが機能停止に陥る可能性がある。

衛星にセキュリティシステムを後から搭載することは可能かとレジスター紙に尋ねられたとき、ウィルボルド氏は期待していなかった。

「非常に技術的な観点から言えば、それは可能だろう。しかし現実的には、こうしたシステムは非常に厳しい制約の下で構築されている」と彼は述べた。

「衛星の稼働に必要な1ミリワット単位の電力を基準にこれらのシステムを計画しているため、既存のシステムには暗号化や認証を実行するための電力予算がありません。現実的ではありません。」®

Discover More