您现在的位置是:测试开发营 > 电脑教程
使用25美元的Modchip成功攻击了"星链"
测试开发营2025-11-26 18:27:48【电脑教程】7人已围观
简介一名比利时的安全研究人员在黑帽大会上透露,他使用了一块自制的电路板成功入侵了SpaceX运营的基于卫星的互联网系统,并且该电路板的开发成本约为25美元。Lennert Wouters在本周的年度道德黑

一名比利时的使用安全研究人员在黑帽大会上透露,他使用了一块自制的美元电路板成功入侵了SpaceX运营的基于卫星的互联网系统 ,并且该电路板的成功开发成本约为25美元 。
Lennert Wouters在本周的攻击年度道德黑客大会上发表了题为 "人类在地球上的漏洞" 的主题演讲 ,演示了如何针对Starlink用户终端(UT)--即人们用来访问该系统的星链卫星天线的电压故障注入攻击,这使得他能够控制该天线并探索Starlink的使用内部网络 。免费模板
据《连线》杂志周三发表的美元一篇关于他的演讲报道 ,Wouters对他购买的成功一个卫星天线进行了物理拆解 ,并创建了一个可以连接到Starlink天线上的攻击定制电路板 ,即modchip。星链
他使用低成本、使用现成的美元部件开发了这个工具,并能够使用它通过干扰Starlink UT安全操作中心的成功引导程序来获得root权限 ,根据他在推特上的攻击演讲预告,他说这是香港云服务器星链通过root的Starlink UT发送的 。
为了设计这个芯片 ,Wouters扫描了Starlink的磁盘,并设计了适合现有Starlink板的设计 。报道称,他是由Raspberry Pi微控制器 、闪存 、电子开关和电压调节器组成的调制芯片焊接到现有的Starlink PCB上组成的 ,模板下载并且使用了几根线将其连接了起来 。
无法修复的漏洞一旦成功连接到了Starlink天线上,该工具就会发起故障注入攻击 ,使得该系统暂时短路,这样就可以绕过Starlink的安全保护措施,因此Wouters就可以闯入系统的保密部分 。
Wouters的攻击可以使得引导程序的运行发生故障,该故障使得刻录在系统芯片上的ROM引导程序无法更新。据报道 ,他随后在后来的高防服务器引导程序上部署上了已经打了补丁的固件 。
Wouters在网站上发表的一篇关于此次演讲的文章中透露,他首先在实验室里进行了攻击 ,然后在磁盘上调制了芯片本身 。
Wouters写道,我们的攻击对Starlink UT产生了不可修复的破坏,并且该漏洞允许我们执行任意攻击代码 。在Starlink UT上获得root权限的能力是自由探索Starlink网络的一个重要条件 。源码库
Wouters一旦获得了对该系统的访问权 ,就能够探索Starlink网络及其通信链路 ,并补充说,其他研究人员有可能在这项工作的基础上进一步探索Starlink生态系统。
Wouters在公开介绍这个漏洞之前,已经以负责任的方式通过SpaceX的漏洞赏金计划向其透露了这个漏洞 。
对星链的影响Starlink是SpaceX的低地球轨道卫星群计划,这是一个非常伟大的建站模板项目 ,旨在向全世界提供卫星互联网覆盖。自2018年以来发射的约3000颗小型卫星已经在为地面网络无法覆盖的地方提供互联网 。其他的公司包括波音、亚马逊和Telesat也已经发射了自己的卫星群 ,从太空中为用户提供互联网连接。
Starlink的UT是Starlink系统的三个核心部分之一 ,另外两个是在地球表面上方约340英里处移动的卫星,这些卫星可以用于传送互联网连接,以及将网络连接传送到卫星上的网关中 。UT也可以进行卫星通信 ,在地球上提供互联网 。
和其他任何技术一样 ,Starlink和其他卫星星座的使用和部署也意味着威胁者会对他们的安全漏洞更加有兴趣。
事实上 ,在2月24日俄罗斯军队进入乌克兰时,通过攻击其通信方面的设施 ,攻击了一颗为整个欧洲提供互联网通信的卫星。在这个关键时刻,此举成功地破坏了乌克兰的地面通信 ,同时也影响到了欧洲的其他地区。它甚至还产生了连锁反应 ,干扰了飞机导航系统和其他关键基础设施的运行。
了解到了其安全的重要性,SpaceX已经对Wouters的演讲做出了回应 ,并且在网上发表了一篇六页的论文 ,邀请相关的安全研究人员修复该漏洞,帮助该公司更好地保护Starlink系统 ,并对其如何保护Starlink进行了详细解释。
该文件还对Wouters的研究表示感谢和祝贺,称其"在技术上有了很好的突破",然后发现了一系列的漏洞,同时Starlink的深入防御安全方法降低了这个漏洞对我们的网络和用户所造成的整体影响。
本文翻译自:https://threatpost.com/starlink-hack/180389/如若转载 ,请注明原文地址 。
很赞哦!(272)
上一篇: 选型统一终端管理方案的九个建议
下一篇: 您应该了解的五种网络安全威胁
相关文章
- 凭据为王,如何看待凭据泄露?
- AMDR7350(细腻画面表现与流畅游戏体验,AMDR7350尽显实力)
- VivoY51a(探索VivoY51a的出色性能和卓越品质)
- 三星手机G3568的性能和功能详解(一款高性能的便携智能手机)
- API应用数量已近2亿,如何应对API蔓延的安全风险与挑战?
- A8对讲机的优势和使用体验(功能强大、方便实用,让通讯更高效)
- 索尼MDREX250AP耳机的品质与功能评测(优质音质和舒适佩戴体验,探索索尼MDREX250AP的魅力)
- 以飞路快巴如何提升城市出行效率(一种创新的交通方式)
- PyPi存储库遭恶意利用,尽快删除这12个病毒包
- 以德瑞电信咨询的服务质量如何?(以德瑞电信咨询的综合能力评估)







