cerrar
TECNOLOGIA

Experto hacker destroza la seguridad de los productos de Elon Musk por su propio bien

El “Starlink” con el que Musk está muy contento… ¿pueden los piratas informáticos romperlo fácilmente por solo $25 dólares?

Así es, un investigador de equilibrio belga mostro cómo lo hizo en una representación pública en la Convención Black Hat de este año.

“Produje un dispositivo de piratería personal que se puede conectar a la terminal Starlink, y la base de ese dispositivo es una placa de circuito identificada como modchip, que se vende por mucho menos de NT $800”, comentó el hacker.

Después de conectarse a la terminal Starlink, el recurso de fabricación propia puede lanzar un ataque de inyección de fallas, lo que hace que el proceso se interrumpía brevemente para eludir el sistema de defensa de protección Starlink y luego invade con éxito el lado del sistema que ha estado bloqueado originalmente.

El investigador de protección lanzó la herramienta de recursos abiertos en GitHub y compartió información sobre la estrategia de asalto.

 

Así fue el modus operandi para hackear el equipo satelital de Starlink

 

Starlink es un soporte de red satelital lanzado por la corporación SpaceX de Musk. Su procedimiento comunitario se compone de tres componentes principales:

  1. Los satélites son responsables de las alertas.
  2. las puertas de enlace que envían el enlace de la comunidad a los satélites
  3. la antena parabólica Dishy McFlathace que el consumidor ha perdido o instalado.
LEER
¿Por qué se calienta mi móvil?

El estudio del investigador de protección Lennert Wouters de la Universidad de Lovaina en Bélgica se centró en estos terminales de consumo (antena).

Es en este momento que él explica que:

“Desde el punto de vista del atacante, lo primero que le llega al cerebro es atacar al satélite por sí mismo, es decir, construir su propio procedimiento para comunicarse con el satélite.”

“Pero esto es ciertamente extremadamente complicado. Por tanto, para conseguir asaltar con eficacia, es superior depender del terminal del usuario, por lo que muchas dificultades se pueden solucionar fácilmente”.

Para ello Waters modificó una antena Starlink que compró, eliminó la protección metálica de la antena con una “pistola de aire caliente, palanca, licor de isopropilo y mucha perseverancia”, y analizó los componentes internos del terminal Starlink uno por uno.

Debajo de la protección de acero con un diámetro de 59 cm, se oculta una placa de circuito impreso grande.

El procedimiento en chip cuenta con un procesador ARM Cortex- A53 de cuatro núcleos modificado, que es increíblemente difícil de descifrar ya que la arquitectura no se revela. Otros factores a bordo influyen equipos de RF, un proceso de energía eléctrica sobre Ethernet y un receptor GPS.

LEER
RoboBurger: el robot expendedor que prepara hamburguesas en el acto

Justo después de desmontarlo a mano, Waters poco a poco fue descubriendo como inicializar el terminal de Starlink y como obtener el firmware. Para estructurar aún más el modchip personalizado, Waters escaneó la antena Starlink y descubrió el diseño más adecuado para la placa de circuito Starlink actual.

El modchip que pretendía requiere ser soldado a la PCB Starlink a través de varios cables, y el cuerpo humano del modchip incluye un microcontrolador Raspberry Pi, memoria flash, interruptores electrónicos y reguladores de voltaje.

Curiosamente, al construir esta placa de circuito terminal, los ingenieros de Starlink imprimieron en ella el texto “Construido en la Tierra por humanos”. Waters tomo un aviso divertido en su podchip, que imprimió “Glithched on Earth by human beings”.

Al acceder al software de la terminal, el método personalizado de Waters pasa por alto el sistema de protección de seguridad debido a un ataque de inyección de falla de voltaje.

Cuando la antena Starlink está encendida, pasara por numerosas acciones diferentes del cargador de arranque. El ataque de Waters se centró en el cargador de arranque inicial (es decir, el cargador de arranque de la ROM), que estaba programado en el SoC y, por lo tanto, no podría actualizarse inmediatamente después de un ataque exitoso, modifica el firmware de los otros iniciadores que lo siguen, conteniendo así el control de la antena de terminal.

LEER
UE un paso más cerca para estandarizar el USB-C y minimizar basura electrónica

“En general, solo hay dos excelentes puntos de entrega para un asalto: verificación de firma o verificación de hash”, señala Waters.

Su técnica hace referencia al proceso de verificación de firma. “Los ingenieros consideran mantenerse alejados de los circuitos rápidos en cuanto a estilo y diseño, pero nuestra técnica de asalto explota intencionalmente los circuitos cortos”.

Con este hackeo ético, se pretende que Starlink, así como futuras empresas a fines logren comprender mejor sus vulnerabilidades y mejoren sus sistemas de seguridad para que dicha tecnología no caiga en malas manos.