Unverschlüsselte GEO‑Satellitenkommunikation gefährdet Mobilfunk, Luftfahrt und kritische Infrastrukturen

CyberSecureFox 🦊

Eine Forschungsgruppe der University of California, San Diego, und der University of Maryland hat in einem dreijährigen Projekt („Don’t Look Up“) nachgewiesen, dass ein erheblicher Teil der Kommunikation über geostationäre Satelliten im Klartext übertragen wird. Mit passivem Empfang und kostengünstiger, handelsüblicher Funktechnik wurden unverschlüsselte Daten von Unternehmen, Behörden, Militär und Privatnutzerinnen und -nutzern aufgefangen – ein Befund mit weitreichenden Sicherheitsimplikationen.

Backhaul über geostationäre Satelliten: warum das Risiko so hoch ist

Besonders exponiert ist der sogenannte Satellite Backhaul: Datenströme von abgelegenen Mobilfunk‑Basisstationen oder Außenstandorten hin zum Kernnetz eines Betreibers. GEO‑Satelliten decken riesige Ausleuchtzonen ab; jedes Empfangssystem im Footprint kann die Downlink‑Signale empfangen. Fehlt Verschlüsselung auf Kanal‑ oder Anwendungsebene, ist der Inhalt für Dritte lesbar. Das oft gelebte Prinzip „Security through Obscurity“ – die Annahme, dass ohnehin „niemand in den Himmel schaut“ – erweist sich angesichts günstiger SDR‑Hardware und frei verfügbarer Software als trügerisch.

Konkrete Funde: Mobilfunk, In‑Flight‑Wi‑Fi, Unternehmen und Militär

In nur neun Stunden Messzeit identifizierten die Forschenden die Rufnummern von mehr als 2700 T‑Mobile‑Kundinnen und -Kunden sowie Inhalte von Anrufen und SMS, die über satellitengestützten Backhaul abgewickelt wurden. Nach der Meldung aktivierte der Betreiber zügig Verschlüsselung und reduzierte das Risiko.

Auch In‑Flight‑Wi‑Fi war betroffen: Bei zehn Fluggesellschaften wurden unverschlüsselte Datenströme beobachtet, darunter Browserverläufe und Audiostreams. Im Unternehmensumfeld tauchten Pakete des mexikanischen Walmart‑Ablegers sowie Geldautomaten‑Kommunikation auf, inklusive Daten aus dem Bankensektor (z. B. Santander Mexico).

Besondere Brisanz zeigte der Sektor Behörden und Militär. Erfasst wurden unverschlüsselte Daten von US‑Marinefahrzeugen (inklusive Schiffsnamen) sowie Kommunikationsdaten mexikanischer Streitkräfte: Verkehr von Gefechtsständen, Telemetrie und das Tracking von Luftfahrzeugen (z. B. Mi‑17 und UH‑60 Black Hawk) mit Angaben zu Positionen und Missionsaufträgen.

Im Bereich kritische Infrastruktur übermittelte die mexikanische staatliche Elektrizitätsgesellschaft Comisión Federal de Electricidad (CFE) interne Meldungen im Klartext – von Einsatzaufträgen und Adressen bis zu Störungsmeldungen. Ähnliche Schwachstellen wurden auf Offshore‑Öl‑ und Gasplattformen dokumentiert.

Skalierung des Problems und behördliche Hinweise

Der Empfangsaufbau der Studie erfasste nur etwa 15% des globalen GEO‑Verkehrs (Schwerpunkt West‑USA und Mexiko). Die Forschenden agierten passiv ohne Eingriffe in die Netze – die tatsächliche Zahl unverschlüsselter Verbindungen dürfte global deutlich höher liegen. Bereits 2022 warnten US‑Behörden vor SatCom‑Risiken: Die CISA forderte in Alert AA22‑076A „Strengthening Cybersecurity of SATCOM Network Providers and Customers“ standardmäßig starke Kryptografie und Härtungsmaßnahmen, insbesondere für abgelegene Standorte und Backhaul‑Szenarien.

Die jüngsten Ergebnisse fügen sich in das Bedrohungsbild ein, in dem Satellitennetze verstärkt ins Visier geraten. Prominente Vorfälle wie der KA‑SAT‑Ausfall 2022 zeigen, dass Angreifer die besonderen Eigenschaften von SatCom‑Infrastrukturen ausnutzen – ein weiterer Grund, Verschlüsselung per Default und robuste Schlüsselverwaltung umzusetzen.

Reaktion der Branche und empfohlene Sicherheitsmaßnahmen

Seit Dezember 2024 betreiben die Forschenden ein koordiniertes Vulnerability‑Disclosure‑Programm gegenüber betroffenen Organisationen. Einige Betreiber – darunter T‑Mobile – haben rasch nachgebessert und Verschlüsselung aktiviert. In Teilen der kritischen Infrastruktur bestehen laut Studie jedoch weiterhin Lücken.

Sofortmaßnahmen für Betreiber von SatCom‑Backhaul

Empfohlen wird ein mehrschichtiger Ansatz: End‑to‑End‑Verschlüsselung mit TLS 1.3/QUIC oder IPsec über dem Satellitenkanal; zusätzlich Kanalverschlüsselung in SatCom‑Modems und ‑Terminals; Schlüsselmanagement mit regelmäßiger Rotation; Netzsegmentierung und Least‑Privilege‑Prinzip; Monitoring von Telemetrie und Anomalien; regelmäßige Konfigurations‑Audits von Modems, Antennen und Bodenstationen; sowie Awareness‑Trainings zu Funk‑ und Metadatenrisiken. Im Mobilfunk‑ und Luftfahrtkontext ist E2E‑Verschlüsselung zu erzwingen und Metadatenabfluss zu minimieren.

Die Quintessenz ist klar: Sinkende Abhörkosten und wachsende Angriffsflächen machen „Security through Obscurity“ obsolet. Organisationen, die GEO‑Satelliten für Backhaul oder die Anbindung entlegener Standorte nutzen, sollten ihre Verbindungen inventarisieren, Verschlüsselung standardmäßig aktivieren und deren Durchsetzung auf jeder Protokollschicht verifizieren. Wer jetzt handelt, reduziert das Risiko von Datenabflüssen – gegenüber Cyberkriminellen ebenso wie gegenüber nachrichtendienstlichen Akteuren.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.