Наземная инфраструктура, обслуживающая космические аппараты, является основной точкой входа для злоумышленников, намеревающихся взломать спутники.
К такому выводу пришли специалисты хостинг-провайдера RUVDS по результатам исследования, последний этап которого завершился весной этого года.
Исследование показало, что локальные центры управления полётами, необходимые даже для небольших миссий, как правило работают на ПО с открытым кодом, что увеличивает риски несанкционированного проникновения в систему. Еще одну уязвимость представляет собой канал связи со спутником. Сигнал с центра управления может быть заглушен более сильным – в случае, если у взломщика есть данные о частотах и местоположении аппарата.
«Взломщики всё ещё слабо знакомы с космическим оборудованием и его особенностями, но именно наземная инфраструктура показала себя наиболее незащищенной. Независимое ПО открывает взломщикам больше возможностей для эксплуатации уязвимостей. В вопросе же захвата контроля над аппаратом через канал связи проблемы, как показал опыт, может принести даже просто более мощный сигнал с другого передающего устройства», – отметил генеральный директор RUVDS Никита Цаплин.
Исследование проходило на базе собственного спутника RUVDS, выведенного на орбиту в прошлом году. Тесты были проведены с элементом краудфандинга – наряду со специалистами компании, уязвимости в защите аппарата искали команды энтузиастов.
К такому выводу пришли специалисты хостинг-провайдера RUVDS по результатам исследования, последний этап которого завершился весной этого года.
Исследование показало, что локальные центры управления полётами, необходимые даже для небольших миссий, как правило работают на ПО с открытым кодом, что увеличивает риски несанкционированного проникновения в систему. Еще одну уязвимость представляет собой канал связи со спутником. Сигнал с центра управления может быть заглушен более сильным – в случае, если у взломщика есть данные о частотах и местоположении аппарата.
«Взломщики всё ещё слабо знакомы с космическим оборудованием и его особенностями, но именно наземная инфраструктура показала себя наиболее незащищенной. Независимое ПО открывает взломщикам больше возможностей для эксплуатации уязвимостей. В вопросе же захвата контроля над аппаратом через канал связи проблемы, как показал опыт, может принести даже просто более мощный сигнал с другого передающего устройства», – отметил генеральный директор RUVDS Никита Цаплин.
Исследование проходило на базе собственного спутника RUVDS, выведенного на орбиту в прошлом году. Тесты были проведены с элементом краудфандинга – наряду со специалистами компании, уязвимости в защите аппарата искали команды энтузиастов.
Для просмотра ссылки необходимо нажать
Вход или Регистрация