Исследователи использовали старый спутник для трансляции хакерской конференции

Исследователи использовали старый спутник для трансляции хакерской конференции

В последние годы независимые исследователи и военные США все больше внимания уделяют изучению потенциальных уязвимостей в орбитальных спутниках, пишет SecurityLab. Устройства, созданные в первую очередь с учетом надежности и долговечности, в основном никогда не предназначались для обеспечения высокого уровня кибербезопасности. На конференции по безопасности ShmooCon в Вашингтоне исследователь в области кибербезопасности Карл Кошер (Karl Koscher) поднял вопросы о важном этапе жизненного цикла спутника — что происходит, когда старый спутник выводится из эксплуатации и переходит на «орбиту захоронения»?

В прошлом году Кошер и его коллеги получили разрешение на доступ и вещание с канадского спутника Anik F1R, запущенного для поддержки канадских вещательных компаний в 2005 году и рассчитанного на 15 лет использования. Зона действия спутника простирается от южной границы США до Гавайских островов и самой восточной части России. Спутник скоро переместится на свою «орбиту захоронения», и почти все другие службы, которые его используют, уже перешли на новый спутник.

Кошер и его коллеги из Shadytel с помощью спутника провели прямую трансляцию другой конференции по безопасности — ToorCon San Diego. Эксперт рассказал об инструментах, которые они использовали для превращения неопознанного коммерческого объекта восходящей связи (станции со специальной антенной с питанием для связи со спутниками) в командный центр для вещания со спутника.

У исследователей было разрешение на доступ как к восходящей линии связи, так и к спутнику, но эксперимент поднимает интересную тему, когда старый спутник уже не используется, но еще не переместился от Земли на свою последнюю орбиту покоя.

«Технически, на этом спутнике или на большинстве спутников нет никаких средств управления — если вы можете сгенерировать достаточно сильный сигнал, чтобы попасть туда, спутник отправит его обратно на Землю. Людям понадобится большая антенна, мощный усилитель и знание того, что они делают», — пояснил Кошер изданию Wired.

По словам Кошера, отсутствие систем аутентификации и контроля над спутниками может позволить киберпреступникам захватывать подобное оборудование.

Теги:

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.