Хакер #305. Многошаговые SQL-инъекции
Сценарии голливудских боевиков постепенно воплощаются в жизнь. Представьте, что бандиты отслеживают автомобиль по спутниковым координатам и поджидают его точно в том месте, где он будет через 10 минут. Такое может быть возможным благодаря обнаруженным уязвимостям в сети спутникового GPS-трекинга Globalstar.
Спутниковые системы Globalstar (SmartOne, SmartOne B и SmartOne C) используются в различных системах спутникового GPS-трекинга, в том числе в газовой промышленности, нефтедобыче, лесном хозяйстве, горном деле, коммерческих перевозках грузов. Среди клиентов Globalstar и ее дочерних компаний Geforce и Axon — корпорации BP, Halliburton, GE Oil and Gas, Chevron, Conoco Phillips. На этой технологии используется и гражданская система SPOT Satellite Messenger для моряков, пилотов, туристов и всех остальных, кто путешествует в отдаленных регионах местности и где сотовая связь недоступна. Передатчики Globalstar позволяют найти заблудившихся там, где сотовая связь недоступна.
Специалист по безопасности Колби Мур (Colby Moore) из компании Synack обнаружил фундаментальную уязвимость в системе. По его словам, сеть передачи данных Simplex, которую использует Globalstar для коммуникации, не шифрует трафик между устройствами слежения, орбитальными спутниками и наземными станциями, не требует аутентификации и поэтому легко подвержена постороннему вмешательству. Кто угодно может прослушать коммуникации, подменить или заглушить их.
«Целостность всей системы основана на том, что хакер не сможет клонировать оригинальное устройство, — говорит Мур. — Globalstar спроектировала всю платформу таким образом, что обеспечение безопасности ложится на плечи конечного интегратора, и до сих пор никто так и не реализовал систему безопасности».
Передача данных в сети Simplex тоже происходит в одностороннем порядке от устройства к спутнику и наземной станции, то есть нет возможности отправить обратный пакет для подтверждения, что переданные данные правильные.
Вся безопасность Simplex основана на секретном коде, которым «шифруются» данные. Мур провел обратную разработку и легко определил этот код. Он не уникален и используется для всех устройств. Для приема и передачи сообщений нужна лишь правильная антенна и программный периферийный комплекс USRP. Этого достаточно, чтобы заглушать или подделывать чужой сигнал.
У каждого оригинального передатчика есть уникальный код, напечатанный на его корпусе. Зная этот код, можно отслеживать конкретный автомобиль или человека и подделывать именно его сигнал.
Мур говорит, что отправил в Globalstar отчет об уязвимостях около полугода назад, но компания уклончиво ответила насчет закрытия уязвимости. Это можно понять, ведь для реализации криптографической защиты и аутентификации придется полностью переделывать структуру протокола. Здесь не обойдешься каким-то программным патчем.
Спутниковые сигналы используются не только для транспорта, но и в работе различных SCADA-систем, в работе служб МЧС и многих других. То есть постороннее вмешательство и подмена сигнала способна посеять настоящий хаос в обществе, говорит Колби Мур.