花170元黑掉馬斯克星鏈終端,駭客公開自制工具
2022-08-18由 量子位 發表于 畜牧業
bad gateway怎麼讀
羿閣 發自 凹非寺
量子位 | 公眾號 QbitAI
被馬斯克大吹特吹的“星鏈(Starlink)”,駭客竟然只需170塊人民幣就能輕鬆攻破?
沒錯,一位比利時小哥在今年的黑帽大會(Black Hat Conference)上公開演講展示了自己是如何做到的。
他自制了一個可以連線到星鏈終端的定製駭客工具,而這款工具的基礎,是一種名為“modchip”的電路板,售價不到170元。
連線到星鏈終端後,該自制工具就能發起故障注入攻擊,導致系統暫時短路以繞開星鏈安全保護機制,繼而成功侵入星鏈系統中原本鎖定的部分。
目前,這位小哥已將該工具在GitHub上開源釋出,並分享了關於攻擊方式的一些細節。
具體怎麼個情況,我們一起來看看。
攻擊怎麼做到的?
星鏈,是馬斯克旗下SpaceX公司推出的一項衛星網際網路服務。
它的網際網路系統由三個主要部分組成:
負責實現訊號覆蓋的衛星、將網際網路連線傳送到衛星的閘道器(Gateway),以及使用者購買安裝的Dishy McFlatface衛星天線。
來自比利時魯汶大學的安全研究員Lennert Wouters的研究,主要集中在這些使用者終端(天線)上。
他解釋道:
站在攻擊者的角度,首先想到的自然是攻擊衛星本體,也就是構建自有系統與衛星通訊。但這顯然非常困難。所以要想成功攻擊,最好能借助於使用者終端,這樣很多難題就迎刃而解了。
為此,Wouters改造了他購買的一個星鏈天線,用“熱風槍、撬棒、異丙醇再加上極大的耐心”取下天線上的金屬蓋,逐一分析星鏈終端的內部元件。
在直徑達59釐米的金屬蓋下,隱藏著一個大型PCB。
其中的片上系統包括一枚定製化四核ARM Cortex-A53處理器,由於架構未經公開所以破解難度極大。板上的其他元件還包括射頻裝置、乙太網供電系統和GPS接收器。
親手拆解之後,Wouters逐漸弄清了星鏈終端是如何啟動、又是怎樣下載韌體的。
為了進一步設計定製的modchip,Wouters掃描了星鏈天線並找到了最適合當前星鏈電路板的設計方案。
他設計的modchip需要通過幾根線纜被焊接到星鏈PCB上,modchip本體則由樹莓派微控制器、快閃記憶體、電子開關和穩壓器組成。
有趣的是,在設計這塊終端電路板時,星鏈工程師們在其上印製上了“人類製造於地球”(Made on Earth by humans)的字樣。
Wouters則在自己的modchip上幽默了一把,印上了“人類在地球上製造的故障”(Glitched on Earth by humans)。
為了接入終端軟體,Wouters的定製系統會透過電壓故障注入攻擊繞過安全保護機制。
在星鏈天線開啟時,會經歷多個不同的載入程式載入階段。Wouters的攻擊指向第一個引導載入程式(即ROM引導載入程式),此程式是被刻錄到片上系統的,因此無法更新。
攻擊成功後,他會在接下來的其他引導載入程式上修改韌體,從而奪取對終端天線的控制權。
Wouters解釋道:“總體來看,最理想的攻擊切入點就只有兩個:簽名驗證,或者雜湊驗證。”
他的方法指向的正是簽名驗證過程。“工程師在設計的時候會努力避免短路,但我們的攻擊方法卻是在刻意利用短路。”
最初,Wouters本打算在啟動週期結束時(即Linux作業系統全部載入完成)再向晶片注入故障,但最終發現搶在啟動開始時注入才是正確思路。Wouters表示,這種方式的可靠性更高。
為了注入故障,他必須讓負責平滑電源的去耦電容停止工作。所以,Wouters攻擊方案的實質就是先禁用去耦電容,再執行故障以繞過安全保護,最後重新啟用去耦電容。
經此過程,Wouters就能在啟動週期之內篡改並執行星鏈韌體,最終獲得底層系統訪問許可權。
除此之外,Wouters指出,在他研究期間,星鏈方面也做出過迴應,表示願意向他提供研究員級別的裝置軟體訪問許可權,但被他拒絕了。
雖然他設計的定製版modchip已經公佈在GitHub上,但Wouters並沒有出售modchip成品的打算,也從未向他人提供過篡改後的使用者終端韌體,或者利用此漏洞的確切細節獲利。
星鏈迴應
在Wouters的Black Hat會上演講結束後,星鏈方面釋出了一份六頁的PDF,解釋了其系統保護思路,文章提到:
我們意識到這是一種令人印象深刻的高水平攻擊思路,也是我們在系統中發現的首例此類攻擊。這讓我們認識到,能夠物理侵入星鏈終端的攻擊者可以藉此奪取訪問許可權、實施惡意活動。因此,我們將依靠「最低許可權」設計原則限制這類攻擊產生廣泛影響。
星鏈專案方重申,此攻擊需要對使用者終端進行物理訪問,並強調對安全啟動系統注入故障只會影響到當前裝置。
整個星鏈系統的其餘部分不會因此受到影響。
換言之,普通星鏈使用者無需擔心受此攻擊影響,也無需採取任何應對措施。
One More Thing
除了設計出攻擊星鏈的駭客工具,這個比利時小哥之前還曾攻破過特斯拉高階車型Model X的安全漏洞。
創下了“用自制硬體在90秒內解鎖特斯拉汽車”的記錄,並迫使特斯拉推出了一系列修復方案。
在演示影片裡,研究人員只用2000元左右,就可以用電腦DIY一個“車鑰匙”,90秒開啟車門,不到幾分鐘,就能把車開走。
特斯拉引以為傲的無鑰匙進入,變成了真正字面意義上的“無鑰匙進入”。
特斯拉、星鏈……不知道這位小哥的下一個目標是哪家公司?(手動狗頭)