Un investigador ha logrado hackear una terminal de Starlink con una herramienta que le costó 25 dólares para fabricarla

Antena Starlink
1 comentario Facebook Twitter Flipboard E-mail

Gastando solamente 25 dólares, Lennert Wouters, un investigador de Bélgica, logró crear una herramienta con la que fue capaz de hackear las antenas del servicio de internet satelital de Starlink.

Wouters, quien es un investigador de seguridad en KU Leuven, demostró durante una presentación en la Conferencia de Seguridad Black Hat, la forma en que pudo realizar el ataque en la antena parabólica de la empresa de Elon Musk.

El investigador detalló en su plática "Glitched on Earth by humans", cómo luego de analizar las vulnerabilidades del hardware en la antena, logró acceder a la terminal y crear así su propio código personalizado. Según Wouters, esto lleva a que al haber una gran cantidad de terminales, estas están expuestas a piratas informáticos y "abre la puerta a que un atacante explore libremente la red".

Así fue como pudo hacer el ataque

Para realizar el hackeo, Wouters construyó una placa de circuito personalizada (modchip) que utiliza un microcontrolador Raspberry Pi, almacenamiento flash, interruptores electrónicos y un regulador de voltaje.

Una vez que se conecta sobre la placa Starlink existente de forma física, se realiza un ataque que provoca que falle el voltaje para eludir las protecciones de seguridad, pues cuando la antena se enciende, pasa por varias etapas de arranque.

Starlink Hack Tool Security Así es el modchip desarrollado por Lennert Wouters | Imagen: Wired

El sistema de Wouters genera una falla en el primer gestor de arranque, para luego implementar un firmware que permite continuar el encendido de la antena, momento en el que se toma control de la terminal.

Gracias a este dispositivo, se puede acceder a las Dishy McFlatface de 19 pulgadas de ancho, las antenas que se obtienen una vez que se contrata el servicio, lo que genera un problema técnico y  da acceso a partes que en principio debería encontrarse bloqueado.

Esto permite que se pueda generar un problema "irreparable" de las terminales, pero abre la puerta a poder ejecutar código arbitrario y explorar la red Starlink.

Esta no es la primera vez que el investigador revela una falla en el sistema de internet satelital, pues es uno de los asiduos colaboradores de Bug Crowd, donde en otras ocasiones ya ha notificado de fallas adicionales que ha encontrado en el sistema, y en esta ocasión señaló que la única forma de evitar esta vulnerabilidad, era crear una nueva versión del chip principal.

Además, Wouters dice que el ataque es difícil, pero no imposible de ejecutar, puesto que se tendría que romper la antena dedicándole mucho tiempo y esfuerzo. También el ataque no es tan "devastador", puesto que no permitiría derribar los sistemas satelitales o la conectividad.

Starlink ya dio su postura al respecto

Un par de horas después de que el investigador explicara la vulnerabilidad, Starlink lanzó un documento donde explicaban todas las maneras en que protegen sus sistemas.

En el texto reconocían el trabajo de Wouters, señalando que era "técnicamente impresionante, el primero de este tipo del que tenían conocimiento en su sistema".

Starlink Antenna

Sin embargo, también detallaron que gracias a su diseño de "privilegio mínimo", confiaban en que podían limitar los efectos que los atacantes con acceso invasivo pudieran realizar a un kit de Starlink.

También añadieron que al requerir físicamente la terminal del usuario y vulnerar el sistema de arranque, que se vio comprometido en la falla, solamente implicó este dispositivo, por lo que el resto de la infraestructura de Starlink y los usuarios "normales" no necesitaban preocuparse de que el ataque los afectara, ni debían tomar ninguna medida adicional en respuesta.

Comentarios cerrados
Inicio