Black Hat 2015 Black Hat で発表される予定の新しい研究によれば、Globalstar ネットワークを介して伝送される衛星通信を傍受したり偽装したりすることは、中程度の技術とわずか 1,000 ドルの投資で可能であるという。
グローバルスターは、自社のシステムはハッキングされていないとして、脅威を軽視している。
Globalstarの消費者向けSPOT資産追跡サービスは、捜索救助のための人物追跡システムなど、様々な用途に利用されています。この技術は、衛星接続されたSCADA(産業用制御システム)の遠隔監視や、トラック、コンテナ、船舶の位置追跡など、企業による利用が拡大しています。
セキュリティ企業Synackのセキュリティ研究エンジニア、コルビー・ムーア氏は、この技術を調査し、通信が暗号化されていないことを発見しました。ムーア氏はPN番号(PINとは異なり、「疑似乱数列」の略)を用いて信号を拡散することに成功しました(ただし、解読はできませんでした)。PNコードはすべてのデバイスで同じでした。
ムーア氏には、グローバルスターの単一通信方式の衛星通信プロトコルの構文と「文法」を理解するという課題が残されていました。通信内容(ムーア氏はSMSメッセージに例えていました)を理解した後、彼は信号諜報収集からメッセージのなりすましに至るまで、様々な攻撃が可能であることを突き止めました。このシステムは単一の周波数で動作し、データの秘匿化は行いません。つまり、ダミーデータは送信されないのです。
ムーア氏によると、設計と実装の欠陥により、通信の傍受、なりすまし、改ざん、そしてインテリジェントな妨害が可能になるという。さらに、通信は認証されていないと付け加えた。その結果、数百万台のデバイス、重要インフラ、緊急サービス、そして高価値資産が潜在的に危険にさらされていると彼は述べた。
ムーア氏によると、消費者向けシステムと商用システムで同じ端末が使用されており、古い機器ではファームウェアのアップグレードが許可されていないため、最新の端末を除いて、これらの脆弱性は事実上修正不可能である。しかし、システムのアーキテクチャを再構築し、暗号化層をもう一層追加することで、脆弱性を軽減することは可能だ。
「当初は暗号化を適用するのが今よりも難しかった」とムーア氏はエル・レグ紙に語った。「この技術が初めて導入された2000年頃は、衛星データの帯域幅が貴重だったのだ。」
ムーア氏による8月5日のBlack Hat講演では、GlobalstarのSingle-Press Satellite Communicationsプロトコルのリバースエンジニアリングからエクスプロイトまでのステップバイステップのガイドが提供される予定です。攻撃には、衛星接続SCADAシステムの危険な状態をシミュレートすることが含まれる可能性があります。この講演は、8月8日(土)のDEF CONで再演されます。
セキュリティ研究者は、自身の研究と発見した脆弱性についてグローバルスターに報告した。グローバルスターはコメント要請に対し、基本的に全てをコントロールできているとの声明で応じた。同社はシステムを監視しており、ハッキングは「これまで一度も問題になったことはない」と述べた。
今週Wired がハッキングの脆弱性を暴露したと報じたクライスラー、GM、ブリンカーズなどの企業や業界を含め、21 世紀のすべての企業や業界と同様に、Globalstar は顧客を保護するために技術的な状況とシステムを監視しています。当社のエンジニアは、何らかの人物または団体が重大な方法で当社のシステムをハッキングした場合、すぐに把握しており、これまでそのような状況は発生していません。私たちは日々人命を救う事業に携わっており、セキュリティ上の懸念事項に対応してサービスの最適化を継続し、当社に対する違法行為があれば直ちに対処します。
IOActive によるこれまでの衛星通信セキュリティの研究では端末のソフトウェアの脆弱性に重点が置かれていたのに対し、Moore は通信プロトコル自体のセキュリティ上の弱点を調査しました。
ムーアが構築した衛星通信ハッキング装置の一部
ムーア氏は追跡装置からのデータを傍受するための通信装置を組み立てるのに約1,000ドルを費やした。ハッカーや他のセキュリティ研究者は、適切なアンテナ、アンプ、そしてソフトウェア無線周辺機器があれば、約1,000ドルで同様のことを実行できるだろう。
ムーア氏は、他のハッカーやセキュリティ研究者に他の衛星通信システムに注目するよう奨励したいと考えています。®
アップデート
Globalstar はThe Register にさらに強い否定のリンクを送りました。こちらからご覧いただけます。