Immagine in evidenza: immagine dallo spazio scattata da mHACKeroni – fonte: Hack-a-Sat
Ogni anno, ad agosto, si tiene a Las Vegas uno degli eventi più importanti nel settore della cybersecurity: il DEF CON. Dal 1993 DEF CON riunisce informatici, ricercatori, studenti e giornalisti specializzati in una tre giorni di conferenze e competizioni tra cui, la più famosa, quella della Capture the Flag (CTF) (ne avevamo parlato qui) dove “flag” – la bandiera – sta generalmente per l’informazione, la stringa o l’artefatto nascosti in programmi software o siti web che i team in competizione devono trovare prima degli altri.
Nel corso dell’ultima edizione c’è stata, però, una novità: all’interno dello stesso padiglione e in parallelo alle CTF, si è tenuta una competizione del tutto eccezionale che prevedeva di hackerare un satellite in orbita e prenderne il controllo.
A organizzare la competizione sono stati il Department of the Air Force (DAF) – l’aeronautica militare americana – in collaborazione con l’Air Force Research Laboratory (AFRL) che si è occupata dello sviluppo e del lancio di un satellite di piccole dimensioni e che viaggia a bassa orbita (cubesat) chiamato Moonlighter, finalizzato proprio per Hack-A-Sat – questo il nome della competizione.
Spoiler: dei cinque team che in primavera si erano qualificati alla finale hanno vinto i mHACKeroni, la squadra italiana.
Carlo Maragno, software engineer in Olanda e membro dei mHACKeroni, ha spiegato a Guerre di Rete quali sono state le maggiori difficoltà: “A tutti gli effetti si è trattato di una sfida di cybersecurity in ambito spaziale. Solo che il satellite, a differenza di un server, permette un tempo di interazione molto limitato: finché non passa sopra la base station (l’antenna di ricezione terrestre, ndr) non sai quello che sta succedendo. L’intera sfida era in quest’ottica: riuscire a capire come potevamo prendere il controllo del satellite in tempi molto stretti e con un gap di informazione importante dato che l’interazione si interrompeva fino al passaggio successivo sopra l’antenna. Anche la fase di attacco era limitata: il tempo di solito è dettato dalle ore che hai a disposizione o da quanto vuoi dormire, qui invece avevi 10, 20 minuti o mezz’ora”.
È stata la prima volta che un gruppo di esperti esterno alle due agenzie governative ha avuto accesso a un satellite con il dichiarato scopo di “bucare” la sicurezza e prenderne il controllo. Uno dei motivi per cui precedentemente non si era mai organizzata una sfida del genere è sicuramente di natura economica: come spiega sempre Maragno a Guerre di Rete “la novità di questa sfida era la piattaforma relativamente costosa alla quale di solito non si ha accesso. Un ricercatore o uno studente cercano di capire le implicazioni e i difetti potenziali della cybersecurity di un dispositivo, un codice o un programma a cui si ha facilmente accesso. Il satellite evidentemente non è questo, perché servono infrastrutture di terra, licenze complesse da ottenere, un tipo di hardware che deve sottostare a certi requisiti fisici”.
Ci si chiede, quindi, perché l’aeronautica militare statunitense abbia investito tempo e risorse per produrre e lanciare un satellite solo perché qualche decina di persone riunite in un padiglione potesse “giocare” mettendo a frutto le proprie conoscenze. Da un lato per accrescere la consapevolezza rispetto a temi che riguardano la sicurezza degli asset spaziali in una fascia di persone che statisticamente è all’inizio della propria carriera lavorativa; dall’altra per un motivo molto più complesso e difficile da analizzare: siamo di fronte a cambiamenti profondi e radicali che stanno polarizzando il mondo, e gli effetti sono ormai visibili anche nello spazio (ne abbiamo scritto in questo recente articolo, La corsa allo spazio per Internet).
Il ruolo dei satelliti in un mondo sempre più polarizzato
Quando il giovane ventunenne Jack Teixera iniziò a pubblicare in una chat su Discord centinaia di documenti federali classificati, diffuse tra gli altri anche un report della CIA secondo cui la Cina starebbe costruendo sofisticate cyber-armi in grado di prendere il controllo dei satelliti nemici, rendendoli di fatto inutilizzabili nel caso scoppiasse una guerra.
Nel documento, analizzato dal Financial Times, si legge che lo sforzo della Cina nello sviluppare capacità per “negare, sfruttare o dirottare” (deny, exploit or hijack) i satelliti nemici è uno degli obiettivi principali di Pechino e lo considera “un ambito chiave per la guerra”.
Nel 2018, secondo un rapporto della società di sicurezza informatica Symantec, alcuni hacker in Cina hanno preso di mira le comunicazioni satellitari di un’azienda non identificata in quella che è sembrata essere un’operazione di spionaggio e di “esplorazione” per riuscire a prenderne il controllo.
Nell’ultimo anno e mezzo di guerra in Ucraina, è diventato ancora più evidente quanto il tema sia sensibile visto l’utilizzo che è stato fatto di Starlink, la connessione satellitare fornita dalla SpaceX di Elon Musk, da parte delle truppe ucraine.
Starlink è una rete satellitare sviluppata da SpaceX, la società di esplorazione spaziale sviluppata da Elon Musk, che fornisce accesso Internet anche in posti meno serviti. Il terminale è composto da un’antenna parabolica, un treppiede di montaggio e un router. In estrema sintesi: l’antenna puntata verso il cielo si aggancia al satellite; la connessione viene a quel punto inoltrata al router dell’utente.
I terminali Starlink sono in grado di fornire velocità fino a 1 Gbps. Inoltre sono facili da installare e utilizzare. I dispositivi vengono forniti preconfigurati e non richiedono configurazioni aggiuntive. Poiché la rete si basa sui satelliti, gli utenti possono accedere a Internet anche in luoghi con scarsa copertura cellulare o senza altre forme di accesso a Internet.
Starlink è subentrato all’inizio della guerra e, in un certo senso, si è imposto come servizio satellitare in Ucraina anche perché il 24 febbraio, giorno dell’invasione russa, il sistema di comunicazione satellitare Viasat ha subito un cyberattacco che ne ha compromesso la connessione internet per diversi giorni se non settimane.
L’attacco è stato causato da un malware fino a quel momento sconosciuto chiamato “AcidRain” che, il 10 maggio successivo, Europa e Paesi dei Five Eyes (Stati Uniti, Regno Unito, Australia, Nuova Zelanda, Canada) hanno attribuito pubblicamente all’intelligence militare russa (GRU).
Il cyberattacco a Viasat ha coinvolto una società energetica tedesca con le sue 5.800 turbine eoliche nonché decine di migliaia di utenti tra Germania, Francia, Italia, Grecia e, per l’appunto, Ucraina (ne avevamo scritto in newsletter qua).
C’è una precisazione da fare: il malware AcidRain non ha compromesso l’intera connessione Viasat “passando” dai satelliti nello spazio, ma disabilitando i modem via terra. Il fatto, però, che una falla nel sistema di sicurezza di Viasat abbia in qualche modo aperto le porte a Starlink sottopone anche un altro tipo di questione: quella del controllo della comunicazione satellitare in ambito militare da parte di una società privata guidata dall’uomo più ricco al mondo che, per l’enorme influenza acquisita in diversi settori sensibili, tiene sotto scacco il governo americano.
Recentemente è emerso da un estratto della biografia su Elon Musk scritta da Walter Isaacson che Musk avrebbe deciso di disattivare la copertura di Starlink durante un’azione militare pianificata dall’Ucraina per abbattere degli obiettivi sulla costa della Crimea. Secondo quanto riportato da Isaacson, Musk avrebbe detto che “se gli attacchi [con i droni] fossero riusciti ad affondare la flotta russa, sarebbe stata una piccola Pearl Harbor che avrebbe portato a una escalation”.
Se da un lato, formalmente, è assolutamente legittimo che Musk decida quando e come i servizi di una società di sua proprietà vengano utilizzati e in quali ambiti; dall’altro si solleva la questione per cui le sorti delle operazioni militari di uno Stato siano soggette all’influenza di un soggetto privato (ne abbiamo scritto in questo articolo di qualche mese fa, Il ruolo decisivo e ambiguo dei satelliti di Elon Musk in Ucraina)
Colpire i terminali
Tornando più strettamente al tema della sicurezza informatica dei satelliti, particolarmente interessante è stata una dimostrazione fatta dal ricercatore belga Lennert Wouters durante il DEF CON del 2022.
I am excited to announce that our talk "Glitched on Earth by humans" will be presented at @BlackHatEvents!
— Lennert (@LennertWo) 19 Maggio 2022
I will cover how we glitched the Starlink User Terminal SoC bootrom using a modchip to obtain root.
This might be the first tweet sent through a rooted Starlink UT! #BHUSA pic.twitter.com/0XMMIidEKk
Costruendo un dispositivo noto come modchip, le cui componenti hanno un costo complessivo di 25 dollari, Wouters è riuscito ad agganciarsi a una parabola di Starlink e attraverso l’introduzione di fattori di stress nel sistema – fault injection attack – ha aggirato le protezioni di sicurezza di Starlink.
Starlink, a seguito della dimostrazione – riporta Matt Burgess su Wired – ha detto che avrebbe rilasciato un “update” e ha pubblicato un comunicato di sei pagine nel quale dice di “accogliere i ricercatori” che mettono in luce i bug e le vulnerabilità. Non ha condiviso, però, ulteriori dettagli. Eppure, le vulnerabilità presenti nelle parabole, e non solo, di Starlink ci dovrebbero riguardare, visto il ruolo geopolitico che ha ormai acquisito la società.
L’utilizzo massiccio di satelliti civili (Starlink in primis) da parte degli ucraini non è mai stato digerito dalla Russia al punto che a fine ottobre 2022 Mosca portò la questione direttamente alle Nazioni Unite per bocca di Konstantin Vorontsov, vice capo del dipartimento per la non proliferazione e il controllo delle armi del ministero degli Esteri russo: “Vorremmo sottolineare specificamente una tendenza estremamente pericolosa che va oltre l’uso innocuo delle tecnologie spaziali e che è diventata evidente durante gli ultimi sviluppi in Ucraina. In particolare, l’uso da parte degli Stati Uniti e dei loro alleati di infrastrutture spaziali civili e commerciali a fini militari. Apparentemente, questi Stati non si rendono conto che tali azioni costituiscono effettivamente una partecipazione indiretta a conflitti militari. L’infrastruttura “quasi civile” potrebbe diventare un obiettivo legittimo di rappresaglia”.
Estratto dal libro Operazione Satellite. I conflitti invisibili dalla Guerra Fredda all’Ucraina (Paesi edizioni, 2023) del giornalista Frediano Finucci.
“Per un hacker è molto più facile agire attraverso la penetrazione delle reti di terra”, spiega a Guerre di Rete Stefano Zatti, ex capo dell’ufficio di sicurezza dell’Esa (European Space Agency) e docente in risk management all’Università La Sapienza di Roma, “perché basta penetrare le difese del ground segment, composto generalmente da un centro di controllo. Ricordiamo che quello dell’Esa è a Darmstadt, in Germania; il centro di controllo della Nasa è a Houston, in Texas; mentre quello russo è a Korolev, nei pressi di Mosca”.
“La comunicazione terra-spazio avviene tramite dei comandi che utilizzano una sintassi comune, ovvero i protocolli di gestione. Questi protocolli di gestione normalmente vengono condivisi affinché le agenzie spaziali possano cooperare e aiutarsi l’una con l’altra. È qui che può inserirsi l’hacker ostile: impadronendosi della sintassi e inviando comandi che non sono leggibili o fasulli”, prosegue Zatti.
Il modello security by obscurity
In un’analisi recentemente condotta da un gruppo di accademici tedeschi emergono alcune vulnerabilità nella sicurezza dei satelliti che attualmente ruotano intorno alla terra, in particolare di quelli di piccole dimensioni che per il loro costo più economico sono diventati accessibili anche da parte di istituzioni terze alle agenzie spaziali.
I firmatari del paper, appartenenti alla Ruhr University Bochum e al Cispa Helmholtz Center for Information Security, hanno esaminato il software utilizzato da tre piccoli satelliti e hanno scoperto che a mancare erano alcune delle protezioni di sistema di base. Hanno stilato inoltre una vera e propria tassonomia delle minacce ai firmware satellitari.
“Security by obscurity” è un’espressione usata nella sicurezza informatica per indicare un prodotto che utilizza come meccanismo di protezione la segretezza (oscurità) della sua progettazione (qui la definizione su MITRE). Ed è l’espressione che gli autori del paper utilizzano per definire lo stato della sicurezza satellitare. Per decenni, la comunità satellitare e i suoi sviluppatori hanno agito come guardiani (“gatekeepers”) della sicurezza dei satelliti tenendo sotto chiave software e componenti – si legge nel paper – creando così una “barriera di oscurità” che ha impedito qualsiasi tipo di ricerca significativa sull’argomento. Pertanto – proseguono gli accademici – i ricercatori all’esterno non hanno avuto modo di studiare i potenziali problemi di sicurezza.
Sempre in questa direzione va un appello firmato nel 2022 da 40 esperti del settore dove chiedono che venga riconosciuto il prima possibile uno standard tecnico internazionale rivolto a migliorare la sicurezza informatica dei sistemi spaziali. Tra gli autori della lettera c’è Gregory Falco, professore associato alla Cornell University, che da giugno è alla guida della commissione dell’Institute of Electrical and Electronics Engineers Standards Association (IEESA) che sta lavorando proprio per definire questo standard.
“Ci sono così tanti soldi destinati allo sviluppo di sistemi spaziali di tipo commerciale” – ha spiegato Falco a Wired – “che è cruciale che le aziende abbiano delle norme da seguire”.
Leggi anche:
Chi sta correndo ai ripari per assicurarsi le comunicazioni via satellite, guardando all’esperienza ucraina, è Taiwan. L’isola, che la Repubblica Popolare Cinese rivendica come parte del proprio territorio, era già mesi fa in trattativa con investitori nazionali e internazionali per raccogliere fondi da collocare nella divisione satellitare dell’agenzia spaziale, nota come TASA.
“Guardiamo all’invasione russa dell’Ucraina e a come è stato utilizzato con successo Starlink”, ha dichiarato la ministra del Digitale Audrey Tang al Financial Times. “La nostra principale preoccupazione è agevolare la resilienza nella società: assicurarsi ad esempio che i giornalisti possano inviare video, che gli spettatori internazionali possano guardare a quello che accade all’interno del paese, anche in caso di disastro su larga scala, e che si possano diffondere telefonate e videoconferenze della presidenza come ha fatto Zelensky nei suoi videomessaggi quotidiani”, ha spiegato.
Secondo quanto riportato dall’agenzia Reuters, il piano ha durata biennale e ammonta a circa 18 milioni di dollari. Tang darà inoltre priorità alle isole al largo di Taiwan per il programma di sperimentazione e aumenterà ulteriormente la banda larga con le isole periferiche entro la fine di quest’anno.