Миленко Старчик и Анджей Ольчава продемонстрировали, как с помощью программных уязвимостей можно получить полный контроль над спутниками и наземными станциями, управляющими ими. При этом атака может быть скрытой: например, злоумышленник может изменить орбиту аппарата, но операторы не увидят изменений на своих экранах — по крайней мере, до критического момента.
Количество спутников на орбите стремительно растёт: если в 2005 году их было менее тысячи, то к 2025 году, по данным Европейского космического агентства, в небе находится около 12 300 активных аппаратов. Большинство из них — гражданские, включая созвездие Starlink от SpaceX, но растёт и число военных спутников. При этом создание и запуск космических платформ стали значительно доступнее, а вот безопасность программного обеспечения за этим прогрессом не поспела.
Исследователи протестировали несколько ключевых систем с открытым исходным кодом, широко используемых в космической отрасли. Например, Yamcs — платформу, применяемую NASA и Airbus для управления спутниками. В её коде была обнаружена пятерка уязвимостей (CVE), которые позволяют злоумышленнику получить полный контроль над приложением и, через него — над спутником.
Ещё хуже оказалась ситуация с OpenC3 Cosmos — ещё одним популярным ПО для наземных станций. В нём нашли семь уязвимостей, включая возможность удалённого выполнения кода и атаки межсайтового скриптинга (XSS), что делает систему крайне уязвимой к внешним вмешательствам.
Даже программное обеспечение NASA оказалось под угрозой. Его открытая система управления полётами Core Flight System (cFS) Aquila содержит четыре критические уязвимости, включая возможность отказа в обслуживании и удалённого выполнения кода. Это означает, что злоумышленник может не просто вывести аппарат из строя, но и взять под контроль его программные процессы.
Особую тревогу вызывает использование библиотеки шифрования CryptoLib, применяемой многими спутниками. В версии, используемой NASA, обнаружено четыре уязвимости, а в стандартной — семь, из которых две оценены как критические. Старчик пояснил: «Мы обнаружили реальные уязвимости, которые позволяют вывести из строя всё бортовое программное обеспечение с помощью неаутентифицированного телесообщения. Вы отправляете один пакет — и всё ПО сбрасывается, перезагружается, теряет ключи шифрования. После этого спутник становится беспомощным».
К счастью, все обнаруженные уязвимости были ответственно раскрыты разработчикам и устранены. Никакие реальные спутники в ходе демонстрации не пострадали. Однако исследователи подчеркивают: если такими уязвимостями не воспользовались раньше — это вопрос времени, а не невозможности.
Вывод прост: пока мир соревнуется в создании оружия для уничтожения спутников в космосе, самый слабый элемент системы — программный код на Земле. И для его компрометации не нужны ракеты, только ноутбук и знание уязвимостей.Источник: https://www.theregister.com/2025/08/07/balck_hat_satellites/?td=rt-3a
Если вам понравился материал, кликните значок - вы поможете нам узнать, каким статьям и новостям следует отдавать предпочтение. Если вы хотите обсудить материал - не стесняйтесь оставлять свои комментарии : возможно, они будут полезны другим нашим читателям!