Les satellites Starlink d’Elon Musk piratés par un appareil maison de 25 $
Un outil de piratage de 25 $ qui peut apparemment violer les terminaux Internet de Starlink a été révélé par un chercheur en sécurité.
Tel que rapporté par Wired et Gizmodo , Lennert Wouters, qui travaille à l'université belge KU Leuven, a montré comment infiltrer les antennes paraboliques lors de la Black Hat Security Conference.
Pour référence, Starlink a été lancé par Elon Musk dans le but de fournir des connexions Internet dans le monde entier. En lançant 3 000 satellites en orbite, la société a attiré plus de 500 000 abonnés.
Cependant, Wouters a maintenant trouvé un moyen de pirater les plats en raison de diverses vulnérabilités matérielles. S'il restait exposé, cela donnerait aux acteurs de la menace la liberté d'accéder au système de Starlink, puis d'exécuter un code personnalisé sur les appareils du réseau.
Afin de trouver des exploits dans le logiciel de l'antenne parabolique, Wouters a acheté une antenne et y a attaché son appareil de piratage. L'outil lui-même a été formé via une carte de circuit imprimé personnalisée (modchip), le prix de l'ensemble des pièces requises pour l'appareil ne coûtant que 25 $.
La carte de circuit imprimé (PCB) maison est alors capable de court-circuiter le système, bien que temporairement, via une attaque par injection de fautes – cette méthode, ou glitch, a été utilisée pour contourner les mesures de sécurité que Starlink a mises en place.
Après avoir révélé le hack lors de sa présentation, Wouters a publié l'outil sur GitHub, qui explique comment effectuer l'attaque elle-même.
Starlink a été mis au courant des défauts de sécurité l'année dernière par Wouters lui-même, et a même payé le chercheur pour ses efforts via son programme de primes de bogues.
Même si la société mère SpaceX a corrigé les vulnérabilités à l'époque – ce qui a incité Wouters à modifier le modchip – il semble que le problème principal ne puisse être résolu sans qu'un nouveau modèle de la puce principale ne soit produit. En tant que tel, il a déclaré que chaque terminal utilisateur associé à Starlink est actuellement exposé.
Une mise à jour publique a été confirmée par Starlink, mais Wouters a souligné que la nature des opérations de l'entreprise les expose de toute façon. "La disponibilité généralisée des terminaux utilisateur Starlink (UT) les expose aux pirates informatiques et ouvre la porte à un attaquant pour explorer librement le réseau", a-t-il déclaré.
"Notre attaque entraîne une compromission irréparable du Starlink [terminal utilisateur] et nous permet d'exécuter du code arbitraire", a-t-il poursuivi. "La possibilité d'obtenir un accès root sur le Starlink [terminal utilisateur] est une condition préalable pour explorer librement le réseau Starlink."
Wouters a également de l'expérience dans le piratage d'un autre produit d'une société Elon Musk – il a créé du matériel capable de déverrouiller un véhicule électrique Tesla en seulement 90 secondes.