Bir güvenlik araştırmacısı, geçtiğimiz hafta Las Vegas’ta düzenlenen bir Black Çizgi konferansında konut üretimi bir çip ile bir Starlink uydu çanağının denetiminin büsbütün ele geçirilebileceğini gösterdi. Belçika’daki KU Leuven Üniversitesi’nde araştırmacı olan Lennert Wouters, konferansta yaptığı bir konuşma sırasında metodolojisini açıkladı.
Wouters, GitHub aracılığıyla kullanılan bileşenlerin kodunu ve detaylarını yayınlayacağını, böylelikle öbür insanların SpaceX donanımına takıldığında geniş bant uydu ekipmanının kilidini açabilecek kendi özel çiplerini oluşturabileceğini söyledi.
Wouters, kendi çipini geliştirmek için yaklaşık bir yıl vakit harcadığını söylüyor. Birinci olarak, SoC ROM bootloader’ın yürütülmesi sırasında voltaj yanılgısı açığını kullanarak kara kutu sisteminin güvenliğini aştı, bu da üretici yazılımı imza doğrulamasını atlamasına ve terminalde kendi özel kodunu çalıştırmasına müsaade verdi. Bunların hepsi bir laboratuvar ortamında yapıldı, bu yüzden gerçekte hayatta yapılıp yapılamayacağı konusunda bir bilgi bulunmuyor.
Wouters, üniversite laboratuvarında saldırısını muvaffakiyetle gerçekleştirdikten sonra, SpaceX eser güvenlik grubuna terminalde kök seviyesinde erişim elde ettiğini bildirdi.
Bu biçimde bir erişim elde ettikten sonra, makus niyetli bir yazılımcı istediği her şeyi yapabiliyor. Ayarları değiştirebiliyor, kendi özel yazılımını yükleyebiliyor ve isterse uydu ile çanak ortasındaki erişimi kesebiliyor.
Bir güvenlik araştırmacısı, geçtiğimiz hafta Las Vegas’ta düzenlenen bir Black Çizgi konferansında konut üretimi bir çip ile bir Starlink uydu çanağının denetiminin büsbütün ele geçirilebileceğini gösterdi. Belçika’daki KU Leuven Üniversitesi’nde araştırmacı olan Lennert Wouters, konferansta yaptığı bir konuşma sırasında metodolojisini açıkladı.
Wouters, GitHub aracılığıyla kullanılan bileşenlerin kodunu ve detaylarını yayınlayacağını, böylelikle öbür insanların SpaceX donanımına takıldığında geniş bant uydu ekipmanının kilidini açabilecek kendi özel çiplerini oluşturabileceğini söyledi.
Wouters, kendi çipini geliştirmek için yaklaşık bir yıl vakit harcadığını söylüyor. Birinci olarak, SoC ROM bootloader’ın yürütülmesi sırasında voltaj yanılgısı açığını kullanarak kara kutu sisteminin güvenliğini aştı, bu da üretici yazılımı imza doğrulamasını atlamasına ve terminalde kendi özel kodunu çalıştırmasına müsaade verdi. Bunların hepsi bir laboratuvar ortamında yapıldı, bu yüzden gerçekte hayatta yapılıp yapılamayacağı konusunda bir bilgi bulunmuyor.
Wouters, üniversite laboratuvarında saldırısını muvaffakiyetle gerçekleştirdikten sonra, SpaceX eser güvenlik grubuna terminalde kök seviyesinde erişim elde ettiğini bildirdi.
Bu biçimde bir erişim elde ettikten sonra, makus niyetli bir yazılımcı istediği her şeyi yapabiliyor. Ayarları değiştirebiliyor, kendi özel yazılımını yükleyebiliyor ve isterse uydu ile çanak ortasındaki erişimi kesebiliyor.