In einem Vortrag auf der Black-Hat-Sicherheitskonferenz in Las Vegas berichtete Johannes Willbold, Doktorand an der Ruhr-Universität Bochum, über seine Untersuchungen der Sicherheit von Satelliten. Willbold analysierte drei Arten von Satelliten und stellte fest, dass vielen von ihnen die grundlegendsten Sicherheitssysteme fehlen.
Seiner Ansicht nach hatten die Satellitenbetreiber bisher nur Glück. Man dachte, es sei zu schwer, sie zu „hacken“ – nämlich aufgrund der hohen Kosten für geeignete Bodenstationen sowie mangelndem Wissen über ihre innere Funktion.
Tatsächlich können Bodenstationen für niedrig fliegende Satelliten (LEO – Low Earth Orbit) jedoch bereits ab 10.000 € aus Standardkomponenten gebaut oder sogar bei Amazon Web Services sowie Microsofts Azure angemietet werden: als Ground Station as a Service (GSaaS).
Willbold untersuchte
– den ESTCube-1 – einen winzigen estnischen Amateurfunksatelliten mit einem Arm Cortex-M3-Prozessor,
– einen größeren CubeSat OPS-SAT, der von der Europäischen Weltraumorganisation als orbitale Forschungsplattform betrieben wird, und
– den noch etwas größeren Flying Laptop der Universität Stuttgart.
Die CubeSats arbeiten ohne Verschlüsselung und Authentifizierung, sie wären leicht zu übernehmen. Der Flying Laptop hat zumindest grundlegende Sicherheitssysteme. Das Problem: Raumfahrt ist so speziell, dass sich deren Entwickler nicht mit klassischer Sicherheit beschäftigen. Dabei sind größere Satelliten sogar meist noch anfälliger, weil sie Standardkomponenten verwenden.
The Register fragte Willbold, ob denn die fehlende Sicherheit wenigstens per Software-Update nachgerüstet werden könne. Doch das sei unwahrscheinlich:
“Sie haben diese Systeme für jedes Milliwatt Versorgungsleistung geplant, das für den Betrieb des Satelliten zur Verfügung steht. Dadurch reicht das Energiebudget der bestehenden Systeme nicht aus, um Verschlüsselung oder Authentifizierung zu betreiben.”
DL2MCD
Quelle: Funkamateur.de