Половина GEO‑связи без шифрования: что показало исследование UCSD и UMD

CyberSecureFox 🦊

Команда исследователей из Калифорнийского университета в Сан‑Диего и Университета Мэриленда установила, что значительная доля коммуникаций через геостационарные спутники передается в открытом виде. В ходе трехлетнего проекта «Don’t Look Up» ученые при пассивном наблюдении обнаружили незашифрованные данные корпораций, государственных структур и рядовых пользователей, полученные с использованием недорогого коммерческого оборудования.

Где кроется риск: спутниковый backhaul и «безопасность через неясность»

Ключевая уязвимость связана с backhaul‑трафиком — передачей данных от удаленных базовых станций сотовых сетей или объектов инфраструктуры к центральной сети оператора через геостационарные спутники. Такой канал охватывает гигантскую зону видимости, и любой приемник в этом «пятне покрытия» способен получить сигнал. Если на уровне канала или приложения не используется шифрование, содержимое трафика доступно для перехвата.

По словам авторов исследования, многие владельцы систем полагались на «security through obscurity»: предполагая, что «никто не смотрит на небо», они не включали обязательное шифрование. Однако современная радиоаппаратура и программные средства SDR сделали мониторинг орбитальных ретрансляций доступнее и дешевле, чем десять лет назад.

Что перехватывалось: от сотовых вызовов до данных критической инфраструктуры

Исследователи сообщили, что за девять часов наблюдения идентифицировали номера более чем 2700 абонентов T‑Mobile, а также содержание их звонков и SMS, передававшихся через спутниковый backhaul удаленных базовых станций. Компания, по уведомлению, оперативно включила шифрование и сократила окно риска.

Помимо сотовой связи, фиксировался незашифрованный трафик бортового Wi‑Fi у десяти авиакомпаний, включая историю веб‑просмотра пассажиров и аудиопотоки. В корпоративном сегменте отмечены пакеты мексиканского подразделения Walmart и коммуникации банкоматов, включая трафик банковского сектора (например, Santander Mexico).

Особое беспокойство вызвали военные и правительственные коммуникации. В отдельных случаях перехватывались незашифрованные данные с американских военных судов (включая наименования) и сообщения мексиканских военных структур: трафик командных центров, телеметрия и отслеживание воздушной техники (например, Ми‑17 и UH‑60 Black Hawk), сведения о местоположении и задачах миссий.

Критическая инфраструктура также оказалась уязвимой. Государственная электроэнергетическая компания Мексики Comisión Federal de Electricidad, обслуживающая около 50 млн клиентов, передавала внутренние сообщения в открытом виде — от нарядов и адресов до сведений об отказах оборудования. Аналогичные проблемы были обнаружены на морских нефтегазовых платформах.

Масштаб проблемы и правовые аспекты

По оценке авторов, их приемный комплекс «видел» лишь около 15% глобального GEO‑трафика (преимущественно над западом США и Мексикой). Это означает, что фактический масштаб незашифрованных коммуникаций может быть существенно больше. Исследование носило пассивный характер: ученые не вмешивались в каналы связи и не инициировали соединения, фиксируя то, что уже транслировалось над широкими зонами Земли.

На проблему отсутствия сквозного шифрования в спутниковой связи ранее указывали и государственные регуляторы. В 2022 году профильные ведомства США предупреждали операторов о рисках перехвата спутниковых каналов и необходимости включать криптографическую защиту по умолчанию, особенно в сегментах связи с удаленными объектами.

Как реагирует отрасль и что делать сейчас

С декабря 2024 года исследователи начали координированное раскрытие уязвимостей пострадавшим компаниям и ведомствам. Часть операторов, включая T‑Mobile, оперативно перешли на шифрование. Вместе с тем ряд владельцев критической инфраструктуры, по данным проекта, все еще не реализовали защитные меры.

Рекомендации по защите спутниковых каналов

Экспертный минимум включает: сквозное шифрование (TLS 1.3/QUIC, IPsec) поверх спутникового канала; включение шифрования канального уровня в оборудовании спутникового доступа; надежное управление ключами и ротацию; сегментацию трафика и принцип наименьших привилегий; мониторинг аномалий и телеметрии; аудит конфигураций модемов и антенн; обучение персонала угрозам радиоперехвата. Для мобильных и авиационных сервисов критично применять E2E‑шифрование, минимизируя утечки метаданных.

Вывод исследования прозрачен: стоимость перехвата снизилась, а поверхность атаки растет, поэтому «безопасность через неясность» больше не работает. Организациям, использующим геостационарные спутники для backhaul и связи с удаленными объектами, следует срочно провести инвентаризацию каналов, включить шифрование по умолчанию и верифицировать его наличие на каждом уровне стека. Чем раньше отрасль перейдет к обязательной криптографической защите, тем ниже вероятность перехвата данных — как со стороны киберпреступников, так и разведсообществ.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.