Так, в опубликованном IOActive отчете содержится несколько примеров эксплуатации выявленных уязвимостей. Например, взломав спутниковый терминал Harris RF-7800B, используемый войсками НАТО, хакер без труда может записать в него программу, которая при входе десантной группы в зону боевых действий автоматически отключит устройство и лишит группу возможности связи. Кроме того, терминалы спутниковой связи Cobham Aviator, которые устанавливаются на военные самолеты США, содержат уязвимости, позволяющие хакерам установить контроль над каналами связи пилотов с диспетчером.
В ходе исследования, которое проводилось с октября по декабрь прошлого года, аналитики проверили на наличие уязвимостей оборудование производителей Harris, Hughes, Cobham, Thuraya, JRC и Iridium. Были исследованы все компоненты оборудования: от чипов до программного обеспечения верхнего уровня. Исследованию подверглись системы связи, используемые на морских судах для коммуникаций с береговыми службами, а также система глобальной спутниковой интернет-связи Broadband Global Area Network (BGAN), применяемая в том числе в военных целях.
При этом специалисты компании сообщили об обнаружении в прошивках устройств уязвимостей самого разного типа, включая бэкдоры (программы скрытого удаленного доступа, которые позволяют хакерам несанкционированно управлять взломанным компьютером), вшитые идентификаторы доступа и паролей, недокументированные и незащищенные протоколы и ненадежные алгоритмы шифрования.
"Все эти уязвимости позволяют хакерам удаленно скомпрометировать продукт. В некоторых случаях для этого даже не нужно физическое взаимодействие с устройством: достаточно просто отправить специально составленное SMS-сообщение с одного судна на другое", - сообщается в отчете IOActive.
Как отметили авторы исследования, его результаты - повод серьезно задуматься о надежности современных технологий спутниковой связи как вендорам, так и заказчикам.
В компании сообщили, что уже связались с указанными производителями и окажут им поддержку в устранении найденных брешей. Кроме того, сведения об уязвимостях были отправлены в координационный центр CERT, который занимается безопасностью систем связи.