亞洲資本網(wǎng) > 資訊 > 民生 > 正文
從“黑掉衛(wèi)星”挑戰(zhàn)賽分析美太空安全攻擊手段
2023-08-23 15:47:56來(lái)源: 程序員客棧



(資料圖片僅供參考)



據(jù)美國(guó)“政治新聞網(wǎng)”報(bào)道,拉斯維加斯當(dāng)?shù)貢r(shí)間11日舉行了一場(chǎng)網(wǎng)絡(luò)安全競(jìng)賽,5支黑客團(tuán)隊(duì)對(duì)美國(guó)衛(wèi)星發(fā)起了連串攻擊。美國(guó)空軍和太空軍希望通過(guò)這種競(jìng)賽找出可能被中國(guó)或其他對(duì)手利用的安全漏洞,從而幫助美政府建立更安全的太空系統(tǒng)。這一事件隨后引發(fā)了所謂的“中國(guó)黑客對(duì)太空的安全威脅”的炒作。

此外,隨著中國(guó)在航空航天領(lǐng)域取得重大發(fā)展,美國(guó)媒體和一些政客不斷渲染中國(guó)“太空威脅”。去年11月,美國(guó)高級(jí)將領(lǐng)表示,中國(guó)軍事能力的快速發(fā)展對(duì)美國(guó)在外太空的霸權(quán)構(gòu)成了越來(lái)越大的風(fēng)險(xiǎn)。今年1月,美國(guó)國(guó)家航空航天局(NASA)局長(zhǎng)聲稱,中美“正處于一場(chǎng)太空競(jìng)賽”,并警告稱“我們最好小心,不要讓他們打著科學(xué)研究的幌子抵達(dá)月球上的某個(gè)地方”。

軍事專家宋忠平在今年2月接受《環(huán)球時(shí)報(bào)》記者采訪時(shí)表示,美國(guó)炒作中國(guó)改變太空秩序,實(shí)際上是為了增加太空領(lǐng)域的軍事投入,進(jìn)一步爭(zhēng)奪“制天權(quán)”,維持在全球的霸權(quán)。

今天這篇文章旨在分析美國(guó)太空安全面臨的威脅和攻擊手段。梳理提煉出美軍方對(duì)太空信息安全防御的戰(zhàn)術(shù)和技術(shù)需求。




從“黑掉衛(wèi)星”挑戰(zhàn)賽分析美太空安全攻擊手段

文 |雷思磊,荊美倩,溫占偉(酒泉衛(wèi)星發(fā)射中心,甘肅 酒泉732750)


摘 要:

美國(guó)空軍與天軍自2020年開始,連續(xù)三年舉辦“黑掉衛(wèi)星”太空信息安全挑戰(zhàn)賽,通過(guò)對(duì)題目背景設(shè)置的分析,梳理提煉出美軍方對(duì)太空信息安全的關(guān)注點(diǎn)、對(duì)未來(lái)太空信息安全作戰(zhàn)樣式的想定,包括衛(wèi)星段的平臺(tái)數(shù)據(jù)劫持、惡意篡改代碼、狼群戰(zhàn)術(shù)、輻射攻擊、勒索軟件等;鏈路段的信號(hào)截獲分析、密碼攻擊;地面段的電磁嗅探、惡意數(shù)據(jù)擦除等,對(duì)我太空信息安全建設(shè)、防御具有一定的借鑒意義。



引言


國(guó)家太空安全是國(guó)家安全在空間領(lǐng)域的表現(xiàn)。隨著太空技術(shù)在政治、經(jīng)濟(jì)、軍事、文化等各個(gè)領(lǐng)域的應(yīng)用不斷增加,太空已經(jīng)成為國(guó)家賴以生存與發(fā)展的命脈之一,凝聚著巨大的國(guó)家利益,太空安全的重要性日益凸顯[1]。而在信息化時(shí)代,太空安全與信息安全緊密地結(jié)合在一起。2020年9月4日,美國(guó)白宮發(fā)布了首份針對(duì)太空網(wǎng)絡(luò)空間安全的指令——《航天政策第5號(hào)令》,其為美國(guó)首個(gè)關(guān)于衛(wèi)星和相關(guān)系統(tǒng)網(wǎng)絡(luò)安全的綜合性政策,標(biāo)志著美國(guó)對(duì)太空網(wǎng)絡(luò)安全的重視程度達(dá)到新的高度。在此背景下,美國(guó)自2020年起,連續(xù)三年舉辦太空信息安全大賽“黑掉衛(wèi)星(Hack-A-Sat)”,雖然是公開的黑客奪旗賽,但由于美國(guó)天軍和空軍作為聯(lián)合主辦方,因此通過(guò)題目背景設(shè)置可以窺見美軍方對(duì)太空信息安全的關(guān)注點(diǎn)、對(duì)未來(lái)太空信息安全作戰(zhàn)樣式的想定,本文通過(guò)分析連續(xù)三年“黑掉衛(wèi)星”挑戰(zhàn)賽的典型賽題,從中提煉出美未來(lái)可能的太空安全攻擊手段,對(duì)加強(qiáng)我太空信息安全防御具有一定的啟示作用。


1、美“黑掉衛(wèi)星”太空信息安全挑戰(zhàn)賽基本情況


DEFCON極客大會(huì)是全球頂級(jí)的安全會(huì)議,誕生于1993年,被稱為極客界的“奧斯卡”,每年7月在美國(guó)的拉斯維加斯舉行,近萬(wàn)名參會(huì)者除來(lái)自世界各地的極客、安全領(lǐng)域研究者、愛好者,還有全球許多大公司的代表以及美國(guó)國(guó)防部、聯(lián)邦調(diào)查局、國(guó)家安全局等政府機(jī)構(gòu)的官員。在2019年舉辦的DEFCON 27會(huì)議上,主辦方宣布要舉行太空信息安全挑戰(zhàn)賽,正式名稱是Hack-A-Sat(以下簡(jiǎn)稱HAS)。比賽分為兩個(gè)階段,資格賽和決賽,采用積分制,資格賽中積分靠前的8支參賽隊(duì)將進(jìn)入決賽。參賽團(tuán)隊(duì)的規(guī)模可以不限,可以是獨(dú)立的團(tuán)隊(duì),也可以是由學(xué)術(shù)機(jī)構(gòu)或公司贊助的,由來(lái)自不同公司或大學(xué)的人組成,只要其中包括一名美國(guó)公民,而且不在美國(guó)財(cái)政部的“特別指定國(guó)民”名單上。

在2020年5月22日至24日,舉行了Hack-A-Sat 2020(以下簡(jiǎn)稱HAS2020)資格賽,共34道賽題,有6298人參賽,組成2213支隊(duì)伍。這次比賽引起美國(guó)空軍的注意,所以2020年8月7日至8日HAS2020的決賽由美國(guó)空軍組織。

第二屆太空信息安全挑戰(zhàn)賽,即Hack-A-Sat 2021(以下簡(jiǎn)稱HAS2021),則由美國(guó)空軍與美國(guó)天軍聯(lián)合組織,于2021年6月26日至27日舉行了資格賽,共24道賽題,有2962人參賽,組成了1088支隊(duì)伍,決賽于2021年12月11日至12日舉行。

第三屆太空信息安全挑戰(zhàn)賽,即Hack-A-Sat 2022(以下簡(jiǎn)稱HAS2022),繼續(xù)由美國(guó)空軍與美國(guó)天軍聯(lián)合組織,于2022年5月21日至22日舉行了資格賽,共27道賽題,有2528人參賽,組成了803支隊(duì)伍,決賽于2022年10月22日至23日舉行。

HAS是結(jié)合了航天與信息安全兩個(gè)領(lǐng)域的比賽,在其題目設(shè)置上也體現(xiàn)了這一點(diǎn),有別于傳統(tǒng)的信息安全奪旗賽。一般的衛(wèi)星運(yùn)行都包括三部分:地面站、星地鏈路、衛(wèi)星。HAS的挑戰(zhàn)題也是圍繞這幾個(gè)部分進(jìn)行的。在題目中除了傳統(tǒng)的密碼破解、逆向工程、信號(hào)截獲分析等信息安全知識(shí),還結(jié)合了天體物理學(xué)、天文學(xué)的相關(guān)知識(shí),體現(xiàn)太空信息安全的特殊性。涉及的技術(shù)也是相當(dāng)廣泛,既有嵌入式操作系統(tǒng)相關(guān)的,也有處理器相關(guān)的,還有信號(hào)處理相關(guān)的,對(duì)參賽者提出了極高的要求。本文也是區(qū)分衛(wèi)星段、鏈路段、地面段三個(gè)方面,從“黑掉衛(wèi)星”的賽題提煉美軍未來(lái)典型太空攻擊手段。


2、衛(wèi)星段攻擊手段


2.1 平臺(tái)數(shù)據(jù)劫持

數(shù)據(jù)劫持,指的是在訪問或者修改對(duì)象的某個(gè)屬性時(shí),通過(guò)一段代碼攔截這個(gè)行為,進(jìn)行額外的操作或者修改返回結(jié)果。在HAS2020中有一道名為filter的賽題,其中給出了一個(gè)在軌衛(wèi)星姿態(tài)控制環(huán)路的仿真代碼,根據(jù)仿真代碼可以畫出姿態(tài)控制環(huán)路的運(yùn)行控制流程,如圖1所示。姿態(tài)控制環(huán)路在衛(wèi)星的X、Y、Z三個(gè)軸向上分別運(yùn)行了一個(gè)卡爾曼濾波器,根據(jù)目標(biāo)姿態(tài)值target.q_att和卡爾曼濾波器輸出的當(dāng)前時(shí)刻最優(yōu)估計(jì)姿態(tài)值q_est之間的誤差err,control模塊會(huì)產(chǎn)生一個(gè)控制量u來(lái)控制每個(gè)軸向的角加速度,進(jìn)而控制角速度和姿態(tài)角的變化。陀螺儀gyro模塊將當(dāng)前測(cè)得的角速度q_rate和角加速度q_acc輸出給卡爾曼濾波器Kalman_step,星跟蹤器把測(cè)得的姿態(tài)角輸出給卡爾曼濾波器,卡爾曼濾波器運(yùn)行濾波算法計(jì)算得到下一時(shí)刻最優(yōu)估計(jì)姿態(tài)值q_est。如此不斷循環(huán)往復(fù),形成一個(gè)環(huán)路控制系統(tǒng)。攻擊者進(jìn)入到了控制回路中,會(huì)得到每次迭代中星跟蹤器的實(shí)際姿態(tài)值,并可返回一個(gè)“假的”姿態(tài)值給星跟蹤器,從而導(dǎo)致卡爾曼濾波器產(chǎn)生一個(gè)不太準(zhǔn)的估計(jì)值,進(jìn)而增大err誤差值,并使控制器去調(diào)整實(shí)際姿態(tài)。經(jīng)過(guò)上千次“數(shù)據(jù)劫持”“欺騙”,最后會(huì)使得目標(biāo)姿態(tài)與實(shí)際姿態(tài)相差越來(lái)越遠(yuǎn),衛(wèi)星姿態(tài)失控。

圖1 filter賽題的在軌衛(wèi)星姿態(tài)控制環(huán)路的運(yùn)行控制流程


2.2 惡意篡改代碼

通過(guò)非法渠道篡改衛(wèi)星平臺(tái)代碼,一個(gè)很小的修改,往往會(huì)造成大的災(zāi)難。在HAS2021中有一道名為mars的賽題,這道題來(lái)自1999年美國(guó)NASA的火星勘測(cè)98計(jì)劃的真實(shí)案例。按照計(jì)劃,1999年12月3日,火星極地著陸器到達(dá)火星附近,但在準(zhǔn)備進(jìn)入火星大氣前6min與地面失去聯(lián)系,隨后墜毀在火星表面。調(diào)查表明,著陸器在降落期間打開著陸架時(shí)發(fā)送了錯(cuò)誤信號(hào),導(dǎo)致著陸器下降速度過(guò)快而墜毀[2]。

本題目依據(jù)該計(jì)劃制作了火星極地著陸器的模擬器,要求參賽者找出控制程序中的問題,并進(jìn)行緊急修復(fù),以實(shí)現(xiàn)成功著陸。我們可以理解為著陸器被攻擊者惡意篡改了代碼,導(dǎo)致任務(wù)失敗。通過(guò)模擬器的反復(fù)模擬,可以發(fā)現(xiàn)還在下降過(guò)程中,著陸器的引擎提前關(guān)閉,因此著陸器最終撞向火星表面。對(duì)著陸器固件的二進(jìn)制逆向分析,可以發(fā)現(xiàn)當(dāng)前是通過(guò)A、B、C三個(gè)狀態(tài)判斷是否要關(guān)閉引擎,原代碼是只要有一個(gè)條件滿足,就會(huì)關(guān)閉引擎。

if (((prev_A && A) || (prev_B && B) || (prev_C && C)) && D) {eject_engine = 1;}

修改為只有三個(gè)條件都滿足,才關(guān)閉引擎,即可解決該問題,可見僅僅是一處簡(jiǎn)單的代碼篡改,就會(huì)導(dǎo)致完全不一樣的結(jié)果。

if (prev_A && A && prev_B && B && prev_C && C && D) {eject_engine = 1;}


2.3 利用代碼編寫漏洞

各系統(tǒng)軟件編寫過(guò)程中,由于編寫者水平能力有差距、交付方軟件驗(yàn)證不徹底,難免會(huì)產(chǎn)生設(shè)計(jì)缺陷,造成可以利用的漏洞。其中比較多的是緩沖區(qū)溢出漏洞。緩沖區(qū)溢出是一種常見的編程錯(cuò)誤,也是一種牽扯到復(fù)雜因素的錯(cuò)誤。開發(fā)人員經(jīng)常預(yù)先分配一定量的臨時(shí)內(nèi)存空間,稱為一個(gè)緩沖區(qū),用以保存特殊信息。如果代碼沒有仔細(xì)地把要存放的數(shù)據(jù)大小同應(yīng)該保存它的空間大小進(jìn)行對(duì)照檢查,那么靠近該分配空間的內(nèi)存就有被覆蓋的風(fēng)險(xiǎn)。熟練的攻擊者輸入仔細(xì)組織過(guò)的數(shù)據(jù)就能導(dǎo)致程序崩潰,更糟糕的話能執(zhí)行代碼。在HAS2020中有一道名為rfmagic的賽題,提供了一個(gè)MIPS處理器的模擬器vmips,作為衛(wèi)星載荷平臺(tái)處理器的模擬器,還提供了在模擬器上運(yùn)行的二進(jìn)制代碼challenge.rom,作為載荷程序。通過(guò)二進(jìn)制逆向分析該載荷程序,發(fā)現(xiàn)該程序有一個(gè)典型的緩沖區(qū)溢出漏洞,就是內(nèi)存復(fù)制函數(shù)memcpy沒有檢查目的地址、源地址的空間大小,容易導(dǎo)致復(fù)制到目的地址的數(shù)據(jù)過(guò)多,造成內(nèi)存中有效數(shù)據(jù)被覆蓋,有可能執(zhí)行任意指令,通過(guò)精心編寫shellcode、payload既可以完全控制該衛(wèi)星載荷平臺(tái)。

2.4 篡改運(yùn)行配置文件

衛(wèi)星載荷任務(wù)調(diào)度就是將有限的資源按時(shí)間分配給不同活動(dòng)的過(guò)程。根據(jù)衛(wèi)星任務(wù)調(diào)度的不同,有多種約束條件,包括時(shí)間窗口約束、存儲(chǔ)約束、電量約束等等。攻擊者可以非法篡改任務(wù)調(diào)度配置文件,從而打亂衛(wèi)星載荷任務(wù)調(diào)度規(guī)劃,甚至執(zhí)行計(jì)劃外任務(wù)。在HAS2020中有一道名為monroe的賽題,就是要攻擊者控制衛(wèi)星載荷任務(wù)調(diào)度。攻擊者被告知衛(wèi)星上應(yīng)用到了OpenSatKit(簡(jiǎn)稱OSK)。OSK提供了一個(gè)程序KIT_SCH。通過(guò)對(duì)KIT_SCH源代碼分析可以發(fā)現(xiàn)這是一個(gè)任務(wù)調(diào)度程序,這個(gè)程序一旦啟動(dòng)就會(huì)不斷循環(huán),每次循環(huán)都會(huì)調(diào)用配置文件中規(guī)定的任務(wù)。攻擊者需要做的就是將希望執(zhí)行的任務(wù)插入到這個(gè)配置文件中,偽裝成合法任務(wù),就會(huì)被衛(wèi)星調(diào)度執(zhí)行。

2.5 狼群戰(zhàn)術(shù)

狼群戰(zhàn)術(shù)是第二次世界大戰(zhàn)中德軍對(duì)大西洋上的盟軍商船和美國(guó)對(duì)太平洋上的日本運(yùn)輸船所使用的潛艇戰(zhàn)術(shù),戰(zhàn)術(shù)是以多艘潛艇集結(jié)攻擊,使得通商破壞戰(zhàn)的成果大幅提升。在HAS2021中有一道名為trash的賽題,題目背景是一團(tuán)太空垃圾在你的星座軌道面上,需要用你衛(wèi)星上的太空激光消滅它,需要銷毀至少51件太空垃圾才能保證衛(wèi)星的安全,此外,還提供了激光的射程為100公里。這里不僅有攻還有防。攻就是狼群戰(zhàn)術(shù),利用大堆的太空垃圾?,F(xiàn)實(shí)中,這些太空垃圾可以是地面反衛(wèi)武器攻擊產(chǎn)生的,也可以是預(yù)置衛(wèi)星受控解體產(chǎn)生的,還可以是大量微納衛(wèi)星,甚至是多顆星鏈衛(wèi)星臨時(shí)變軌,自殺攻擊。防就是激光武器,可見美軍已經(jīng)有將激光武器用作太空平臺(tái)的計(jì)劃了。在HAS2022中也有一道名為Red Alert的題目,與trash的背景很像,但是在Red Alert中,武器升級(jí)了,trash的激光武器發(fā)射前需要根據(jù)目標(biāo)調(diào)整姿態(tài)、瞄準(zhǔn),而Red Alert中的激光武器是雷達(dá)驅(qū)動(dòng)的,雷達(dá)發(fā)現(xiàn)并定位目標(biāo),自動(dòng)引導(dǎo)激光武器瞄準(zhǔn)攻擊。

2.6 輻射攻擊

2011年,俄羅斯的“福布斯——土壤”號(hào)火星探測(cè)器在升空數(shù)小時(shí)后入軌失敗,最終和搭乘的中國(guó)首個(gè)火星探測(cè)器“螢火一號(hào)”一起墜毀,經(jīng)查,事故有可能是星載計(jì)算機(jī)受宇宙輻射干擾失靈所致。充斥外太空的宇宙射線會(huì)引起航天器的計(jì)算機(jī)芯片發(fā)生位翻轉(zhuǎn)現(xiàn)象(bit-flipping),造成內(nèi)存丟失,代碼混亂和存儲(chǔ)器報(bào)錯(cuò)[3]。在HAS2021中有一道名為bitflipper的賽題,背景是攻擊者擁有一項(xiàng)能力,就是可以通過(guò)電磁輻射修改衛(wèi)星內(nèi)存區(qū)域?,F(xiàn)在有一顆衛(wèi)星是攻擊者的攻擊目標(biāo),這顆衛(wèi)星的熱防護(hù)系統(tǒng)在檢測(cè)到溫度低于15度的時(shí)候,會(huì)打開加熱器,溫度大于35度的時(shí)候,會(huì)關(guān)閉加熱器,以保持衛(wèi)星溫度在合適的區(qū)間。現(xiàn)在要求攻擊者通過(guò)電磁輻射翻轉(zhuǎn)熱防護(hù)系統(tǒng)內(nèi)存的3bit,使得熱防護(hù)系統(tǒng)工作紊亂,最終使衛(wèi)星溫度超出0-70度這個(gè)范圍。當(dāng)然,航天器上內(nèi)存一般都是有校驗(yàn)保護(hù)的,這里也一樣,為更加真實(shí)的模擬實(shí)際環(huán)境,題目中給內(nèi)存設(shè)計(jì)了SECDED校驗(yàn),此處SECDED指的是單bit錯(cuò)誤糾正(SEC:Single Error Correction)、雙bit錯(cuò)誤發(fā)現(xiàn)(DED:Double Error Detect)。因此,攻擊者既要使用電磁輻射翻轉(zhuǎn)3bit內(nèi)存,還要通過(guò)SECDED校驗(yàn)。

2.7 勒索軟件

勒索軟件是一種流行的木馬,通過(guò)騷擾、恐嚇甚至采用綁架用戶文件等方式,使用戶數(shù)據(jù)資產(chǎn)或計(jì)算資源無(wú)法正常使用,并以此為條件向用戶勒索錢財(cái)。在HAS2021中有兩道分別名為king、king2的賽題,就與勒索軟件有關(guān)。題目背景都是衛(wèi)星系統(tǒng)感染了勒索病毒,導(dǎo)致其中的敏感信息被加密了,要求恢復(fù)出敏感信息。


3、鏈路段攻擊手段


3.1 信號(hào)截獲分析

衛(wèi)星與地面之間的通信鏈路是無(wú)線的,容易被截獲,進(jìn)而分析破解,在“黑掉衛(wèi)星”挑戰(zhàn)賽中,每一屆都有與此相關(guān)的賽題。在HAS2020中有一道名為phasor的賽題,給攻擊者一段截獲的通信信號(hào)記錄文件,要求從中恢復(fù)出有用信息。這道題涉及到通信信號(hào)的調(diào)制調(diào)解。可以通過(guò)GNU Radio構(gòu)造不同的解調(diào)電路,解調(diào)出有用的信號(hào),也可以采用特殊軟件,比如Universal Radio Hacker(URH)直接分析,圖2是采用URH分析的結(jié)果。在HAS2021中有名為noise、errcorr的賽題,此時(shí)截獲的信號(hào)中有噪聲、誤碼。在HAS2022中有名為Doppler的賽題,此時(shí)又要考慮多普勒頻移,難度進(jìn)一步增加。

圖2 URH分析phasor賽題截獲的信號(hào)文件


3.2 密碼攻擊

關(guān)鍵信息通常都是加密的,解密的秘鑰只有必要人員才知道。密碼攻擊是在不知道秘鑰的情況下,恢復(fù)出明文。這也是在“黑掉衛(wèi)星”挑戰(zhàn)賽中很常見的類型。在HAS2020中有一道名為leaky的賽題,就涉及到了對(duì)AES(Advanced Encryption Standard;高級(jí)加密標(biāo)準(zhǔn))的攻擊破解。有一顆衛(wèi)星在通信過(guò)程中,會(huì)對(duì)每個(gè)消息使用AES算法進(jìn)行加密。攻擊者由于不知道密鑰,無(wú)法正常加密,那么當(dāng)攻擊者向衛(wèi)星發(fā)送消息后,衛(wèi)星就會(huì)發(fā)現(xiàn)消息不對(duì),從而丟棄該偽造消息。攻擊者已經(jīng)截獲了一段密文,需要破解出對(duì)應(yīng)的明文,并且已知如下一些信息:

知道密鑰的前6個(gè)字節(jié)。

知道截獲密文對(duì)應(yīng)明文的前幾個(gè)字節(jié)是“flag{ksjkglhwsjd”。

提供了100000行歷史加密情況,每行包括兩部分:明文、加密該明文花費(fèi)的時(shí)間。


從上述可知,這是已知加解密算法、部分明文、全部密文,并且有大量明文及其加密時(shí)間的數(shù)據(jù),要求得出加密密鑰的問題。攻擊者可以運(yùn)用AES緩存碰撞時(shí)間攻擊法破解得到秘鑰,最終解密得到明文。


4、地面段攻擊手段


4.1 電磁嗅探

在太空攻擊研究與戰(zhàn)術(shù)分析模型(SPARTA:Space Attack Research & Tactic Analysis)中,將太空攻擊分為9步,分別是:偵查(Reconnaissance)、資源開發(fā)(Resource Development)、初始訪問(Initial Access)、執(zhí)行(Execution)、持久化(Persistence)、防御規(guī)避(Defense Evasion)、橫向運(yùn)動(dòng)(Lateral Movement)、滲出(Exfiltration)、影響(Impact)[4]。其中第一步偵查,要獲取多方面的信息,包括:飛行器設(shè)計(jì)信息、飛行控制軟件信息、供應(yīng)鏈信息、通信鏈路信息、發(fā)射信息等等。在HAS2020中有一道名為rbs_m2的賽題,就是偵查階段要做的事情。在rbs_m2中,攻擊者已經(jīng)通過(guò)電磁嗅探等技術(shù)截獲了對(duì)方3座衛(wèi)星地面站控制天線舵機(jī)的電纜發(fā)出的無(wú)線電信號(hào)記錄。每座地面站的天線的方位角和仰角舵機(jī)的控制方式是使用占空比在5%~35%變化的PWM(Pulse Width Modulation:脈沖寬度調(diào)制)信號(hào)將方位角或仰角從0°移動(dòng)到180°。參賽者需要使用截獲的這3個(gè)無(wú)線電信號(hào)記錄文件來(lái)確定每座天線指向的位置,從而推斷其跟蹤的衛(wèi)星。

4.2 利用協(xié)議設(shè)計(jì)漏洞

由于一些協(xié)議在設(shè)計(jì)的時(shí)候沒有考慮安全問題,或者設(shè)計(jì)的時(shí)候考慮不周,會(huì)暴露出一些可以被惡意攻擊者利用的漏洞,比如WinNuke攻擊、Smurf攻擊、Land攻擊、SYN Flood攻擊、Fraggle攻擊等。在HAS2020中有一道名為modem的賽題,就是需要攻擊者利用modem的協(xié)議設(shè)計(jì)漏洞。這道題背景是攻擊者已經(jīng)成功地切斷了對(duì)方地面站的互聯(lián)網(wǎng)連接。不幸的是,在這種情況下,對(duì)方地面站仍然將撥號(hào)上網(wǎng)作為最后手段進(jìn)行互聯(lián)網(wǎng)訪問。要求參賽者使用舊式撥號(hào)上網(wǎng)用的調(diào)制解調(diào)器,撥入地面站的網(wǎng)絡(luò)使其不能進(jìn)行互聯(lián)網(wǎng)訪問。此處應(yīng)用到了海斯命令集,也稱為AT命令,原本是為了海斯調(diào)制解調(diào)器所開發(fā)的一種命令語(yǔ)言。該命令集是由許多短的字串組成的長(zhǎng)的命令,用于代表?yè)芴?hào)、掛號(hào)及改變通信參數(shù)的動(dòng)作。大部分的調(diào)制解調(diào)器都遵循海斯命令集所制定的規(guī)則。海斯命令集有兩個(gè)特殊的命令:

+++:從數(shù)據(jù)模式切換到命令模式

ATH0:掛機(jī)

調(diào)制解調(diào)器有數(shù)據(jù)模式、命令模式,從數(shù)據(jù)模式切換到命令模式,需要發(fā)出3個(gè)加號(hào)的轉(zhuǎn)義序列字符串(“+++”)并跟隨1s的暫停。轉(zhuǎn)義序列結(jié)束后的1s時(shí)間間隔保護(hù)是必須的,如果3個(gè)加號(hào)接收后的1s內(nèi)接收到任何其他數(shù)據(jù),調(diào)制解調(diào)器就不認(rèn)為是從數(shù)據(jù)模式切換到命令模式,而保持?jǐn)?shù)據(jù)模式。

然而為了避開海斯的專利授權(quán),一些廠商生產(chǎn)的調(diào)制解調(diào)器中,轉(zhuǎn)義序列沒有時(shí)間間隔保護(hù)。這樣就帶來(lái)了一個(gè)安全問題,它會(huì)導(dǎo)致計(jì)算機(jī)在數(shù)據(jù)模式中發(fā)送字節(jié)序列“+++ATH0”時(shí),使調(diào)制解調(diào)器掛斷連接。“+++ATH0”其實(shí)是“+++”和“ATH0”兩個(gè)命令的組合,“+++”是將調(diào)制解調(diào)器從數(shù)據(jù)模式切換到命令模式命令,“ATH0”是掛機(jī)命令。當(dāng)主機(jī)A在收到遠(yuǎn)端主機(jī)B發(fā)來(lái)的攜帶“+++ATH0”序列的ping包時(shí),調(diào)制解調(diào)器會(huì)將其攜帶的“+++ATH0”序列解釋為海斯命令而立即斷開連接。因此,攻擊者需要使用攜帶“+++ATH0”序列的“死亡之ping”攻擊,即可實(shí)現(xiàn)目的。

4.3 惡意數(shù)據(jù)擦除

同前文已述的對(duì)衛(wèi)星平臺(tái)的惡意篡改代碼一樣,惡意數(shù)據(jù)擦除后果也是很嚴(yán)重的。2022年2月24日俄烏沖突爆發(fā)時(shí),覆蓋烏克蘭地區(qū)的美國(guó)衛(wèi)星運(yùn)營(yíng)商Viasat遭遇網(wǎng)絡(luò)攻擊,導(dǎo)致數(shù)千烏克蘭用戶、數(shù)萬(wàn)名歐洲其他地區(qū)用戶斷網(wǎng),事后調(diào)查,發(fā)現(xiàn)攻擊者利用錯(cuò)誤配置的VPN設(shè)備入侵衛(wèi)星網(wǎng)管理后臺(tái),向數(shù)萬(wàn)用戶側(cè)Modem下發(fā)管理指令覆蓋掉了設(shè)備閃存,由此關(guān)閉客戶家中的調(diào)制解調(diào)器并導(dǎo)致其無(wú)法接入網(wǎng)絡(luò),造成斷網(wǎng)。這就是惡意數(shù)據(jù)擦除的典型事件。在HAS2022中有一道名為djikstar的賽題,就是以惡意數(shù)據(jù)擦除為背景的。在該題中,用戶乘坐的船在太平洋中部拋錨,幸好用戶可以連接全球Starlunk網(wǎng)絡(luò)(虛構(gòu)的一個(gè)衛(wèi)星網(wǎng)絡(luò))進(jìn)行對(duì)外聯(lián)系,用戶有一個(gè)Starlunk終端,這個(gè)終端可以根據(jù)所在坐標(biāo),計(jì)算如何通過(guò)最短路徑(也就是經(jīng)過(guò)最少的Starlunk網(wǎng)絡(luò)中的衛(wèi)星中轉(zhuǎn))到達(dá)最近的地面網(wǎng)關(guān)站。不幸的是,攻擊者已經(jīng)破壞擦除了用戶Starlunk終端中計(jì)算最短路徑的代碼,要求用戶自行計(jì)算到達(dá)最近的地面網(wǎng)關(guān)站的最短路徑。


5、結(jié)語(yǔ)


美軍方舉辦的“黑掉衛(wèi)星”太空信息安全挑戰(zhàn)賽,從另一個(gè)角度展示了美軍方當(dāng)前的能力、未來(lái)的能力、設(shè)想的戰(zhàn)法,對(duì)我們加強(qiáng)太空信息安全建設(shè)具有十分有益的促進(jìn)作用。我們務(wù)必保持太空大安全觀,從供應(yīng)鏈開始,到設(shè)計(jì)、研發(fā)、組裝集成、運(yùn)輸、發(fā)射、運(yùn)營(yíng)、終端開發(fā)等各個(gè)環(huán)節(jié)都要有安全意識(shí),做實(shí)安全工作,同時(shí),保留必要手段,以備極端情況下能應(yīng)急處置,恢復(fù)最低限度功能。


+ +

參考文獻(xiàn):

[1]盧瀟.信息化與國(guó)家太空安全問題初探[J].中國(guó)管理信息化,2011(23):50-51.

[2]陳求發(fā)主編.《世界航天器大全》:中國(guó)宇航出版社,2012

[3]佚名.俄公布火星探測(cè)器事故原因:機(jī)載計(jì)算機(jī)遭輻射[J].航天返回與遙感, 2012, 33(1):1.

[4]SPARTA. SPARTA Tactics[EB/OL]. https://sparta.aerospace.org, 2022-12-07.


>End >>> 本文系“太空與網(wǎng)絡(luò)”公眾號(hào)原創(chuàng),轉(zhuǎn)載全文及引用核心觀點(diǎn)至微信公眾號(hào)或其它新媒體平臺(tái)、及網(wǎng)站,請(qǐng)注明出處、公眾號(hào)ID及作者。感謝支持有態(tài)度的媒體! 未按照規(guī)范轉(zhuǎn)載及引用者,我們保留追究相應(yīng)責(zé)任的權(quán)利 部分圖片難以找到原始出處,故文中未加以標(biāo)注,如若侵犯了您的權(quán)益,請(qǐng)第一時(shí)間聯(lián)系我們。
HISTORY/往期推薦



迪斯尼傳播快樂,美麗星球點(diǎn)亮夢(mèng)想



商業(yè)運(yùn)載火箭為什么那么難?



混合所有制模式:新型舉國(guó)體制在商業(yè)航天發(fā)展中的邏輯演進(jìn)和實(shí)踐路徑(之一)



混合所有制模式:商業(yè)航天領(lǐng)域推進(jìn)新型舉國(guó)體制的重要途徑



>>>

充滿激情的新時(shí)代,

充滿挑戰(zhàn)的新疆域,

與踔厲奮發(fā)的引領(lǐng)者,

卓爾不群的企業(yè)家,

一起開拓,

一起體驗(yàn),

一起感悟,

共同打造更真品質(zhì),

共同實(shí)現(xiàn)更高價(jià)值,

共同見證商業(yè)航天更大的跨越!

——《衛(wèi)星與網(wǎng)絡(luò)》,觀察,記錄,傳播,引領(lǐng)。


>>>

·《衛(wèi)星與網(wǎng)絡(luò)》特別顧問:王兆耀

·《衛(wèi)星與網(wǎng)絡(luò)》編輯委員會(huì)

高級(jí)顧問:王國(guó)玉、劉程、童旭東、相振華、王志義、楊烈

·《衛(wèi)星與網(wǎng)絡(luò)》創(chuàng)始人:劉雨菲

·《衛(wèi)星與網(wǎng)絡(luò)》副社長(zhǎng):袁鴻翼,王俊峰,周磊

·微信公眾號(hào)(ID:satnetdy)團(tuán)隊(duì) 編輯:艷玲、哈玫,周泳 主筆記者:李剛、魏興、張雪松、霍劍、樂瑜、刀子、趙棟 策劃部:楊艷 視覺總監(jiān):董濘 專業(yè)攝影:馮小京、宋偉 設(shè)計(jì)部:顧錳、潘希峎、楊小明 行政部:姜河、林紫 業(yè)務(wù)部:王錦熙、瑾怡 原創(chuàng)文章轉(zhuǎn)載授權(quán)、轉(zhuǎn)載文章侵權(quán)、投稿等事宜,請(qǐng)加微信:18600881613 商務(wù)合作;展覽展廳設(shè)計(jì)、企業(yè)VI/CI及室內(nèi)設(shè)計(jì)、企業(yè)文化建設(shè)及品牌推廣;企業(yè)口碑傳播及整體營(yíng)銷傳播等,請(qǐng)加微信:13811260603 雜志訂閱,請(qǐng)加微信:wangxiaoyu9960
·衛(wèi)星與網(wǎng)絡(luò)各分部: 成都分部負(fù)責(zé)人:沈淮 長(zhǎng)沙分部負(fù)責(zé)人:賓鴻浦 西安分部負(fù)責(zé)人:郭朝暉 青島分部負(fù)責(zé)人:江偉 ·衛(wèi)星與網(wǎng)絡(luò)總部負(fù)責(zé)人:農(nóng)燕 ·會(huì)議活動(dòng)部負(fù)責(zé)人:?jiǎn)填椧? · 投融資及戰(zhàn)略層面合作:劉雨菲 ·本平臺(tái)簽約設(shè)計(jì)公司:一畫開天(北京)文化創(chuàng)意設(shè)計(jì)有限公司 ·航天加(深圳)股權(quán)投資基金管理負(fù)責(zé)人:楊艷

關(guān)鍵詞:

專題新聞
  • 三花智控:上半年凈利增39.03%至13.95億元 擬10派0.5元
  • 湖南樂善社會(huì)工作發(fā)展中心開展“兒童驛站,守護(hù)成長(zhǎng)”暑期夏令營(yíng)活動(dòng)
  • 中信證券:鋰電資本開支增速放緩,行業(yè)有望加速出清
  • 《裝甲核心6》超寬屏版發(fā)售:8月25日
  • 中國(guó)籃協(xié)分享李凱爾探親視頻 李凱爾:感謝籃協(xié)同事們的點(diǎn)滴記錄
  • 云南省紅河哈尼族彝族自治州金平苗族瑤族傣族自治縣2023-08-23 02:23發(fā)布雷電黃色預(yù)警
最近更新

京ICP備2021034106號(hào)-51

Copyright © 2011-2020  亞洲資本網(wǎng)   All Rights Reserved. 聯(lián)系網(wǎng)站:55 16 53 8 @qq.com