Los satélites no están a salvo por estar lejos de la Tierra: la mayor amenaza para ellos es un hacker ejecutando un script

0
22

Durante
décadas,
las
películas
y
series
de
ciencia
ficción
nos
han
acostumbrado
a
pensar
en
el
sabotaje
espacial
como
algo
que
implica
rayos
láser,
explosiones
y
combates
orbitales.
Sin
embargo,
la
realidad
tecnológica
del
siglo
XXI
es
mucho
más
silenciosa
—pero
igual
de
peligrosa—:
hoy
en
día,
comprometer
un
satélite
puede
requerir
menos
un
misil
y
más
unas
cuantas
líneas
de
código.

La
ciberseguridad
espacial
se
ha
convertido
en
un
campo
crítico,
en
el
que
están
en
juego
aspectos
de
nuestras
vidas
cuya
influencia
va
mucho
más
allá
de
la
industria
aeroespacial:

  • Comunicaciones
    globales.
  • Sistemas
    de
    posicionamiento
    y
    navegación
    (GPS).
  • Observación
    meteorológica
    y
    climática.
  • Gestión
    de
    infraestructuras
    críticas
    como
    redes
    eléctricas
    y
    transporte.

De
destruir
a
hackear

Durante
gran
parte
de
la
Guerra
Fría,
el
control
de
los
cielos
y
el
espacio
también
se
concebía
en
términos
puramente
físicos:
interceptores,
láseres
de
alta
energía
o
misiles
antisatélite
(ASAT)
capaces
de
pulverizar
un
objetivo
en
órbita.
Pero
las
pruebas
de
estas
armas
han
dejado
huella:
cada
vez
que
uno
de
estos
misiles
acierta
su
blanco,
la
Tierra
gana
un
nuevo
anillo
de
basura
espacial.


Un
solo
impacto
puede
generar
miles
de
fragmentos
que
permanecen
décadas
orbitando
a
gran
velocidad
,
amenazando
a
naves
tripuladas,
estaciones
espaciales
y
otros
satélites
operativos.

Esta
huella
de
desechos,
junto
con
el
alto
coste
económico
y
político
de
un
ataque
ASAT,
ha
llevado
a
muchos
países
a
buscar
métodos
más
discretos
y
menos
rastreables:

los
ciberataques
.
Hackear
un
satélite
o
su
infraestructura
de
control
no
produce
escombros,
es
significativamente
más
barato
y,
sobre
todo,
ofrece
una
gran
ventaja
estratégica:
permite
actuar
sin
dejar
huellas
físicas
inmediatas,
dificultando
la
atribución
del
ataque.

Vulnerabilidades
en
órbita

Aunque
los
satélites
parecen
entes
autónomos,
en
realidad
dependen
de
una
compleja
red
de
software
y
hardware
tanto
en
el
espacio
como
en
tierra.
Cada
enlace,
cada
aplicación
y
cada
biblioteca
utilizada
en
su
control
es
un
posible
punto
de
entrada
para
un
atacante.

Lo
más
inquietante
es
que,
a
diferencia
de
un
misil
ASAT
que
requiere
una
infraestructura
militar
de
alto
nivel,
un
ataque
cibernético
contra
un
satélite
puede
ser
ejecutado
por
actores
mucho
más
modestos:
incluso

personas
con
conocimientos
limitados

—los
llamados

script
kiddies

pueden
hoy
experimentar
con
tecnologías
de
interceptación
o
manipulación
satelital
gracias
a
la
proliferación
de
herramientas
y
manuales
disponibles
públicamente.

En
la
última
conferencia
Black
Hat
de
Las
Vegas,
los
expertos
de
VisionSpace
Technologies,
mostraron
cómo
simples
vulnerabilidades
en
programas
ampliamente
utilizados
—como

Yamcs

o

OpenC3
Cosmos

podrían
permitir
alterar
la
órbita
de
un
satélite,
interferir
con
sus
sensores
o
incluso
bloquear
completamente
su
sistema
operativo.

Software
de
control
con
fallos
críticos

Ambas
herramientas
de
gestión
de
satélites
son
herramientas
de
código
abierto
que
permiten
enviar
comandos,
recibir
telemetría
y
monitorizar
el
estado
de
un
satélite:


  • Yamcs
    :
    empleada
    por
    NASA
    y
    Airbus,
    presentaba
    cinco
    vulnerabilidades
    identificadas
    con
    CVE,
    que
    permitían
    desde
    el
    acceso
    no
    autorizado
    a
    la
    aplicación
    hasta
    el
    control
    total
    de
    la
    misión.
    Un
    atacante
    podría,
    por
    ejemplo,
    modificar
    la
    órbita
    de
    un
    satélite
    activando
    sus
    propulsores
    sin
    que
    el
    cambio
    apareciera
    inmediatamente
    en
    las
    pantallas
    de
    control.

  • OpenC3
    Cosmos
    :
    en
    este
    caso,
    se
    detectaron
    siete
    fallos,
    entre
    ellos
    ejecución
    remota
    de
    código
    (RCE)
    y
    ataques
    de

    cross-site
    scripting

    (XSS),
    que
    podrían
    utilizarse
    para
    manipular
    datos
    de
    telemetría
    o
    interrumpir
    operaciones
    desde
    la
    propia
    interfaz
    web
    de
    control.

Bibliotecas
de
cifrado
con
grietas

La
seguridad
de
las
comunicaciones
satelitales
depende
en
gran
medida
de
las
bibliotecas
de
cifrado.
Sin
embargo,

CryptoLib
,
una
librería
en
C
utilizada
por
NASA
y
otros
operadores,
contenía
múltiples
vulnerabilidades
graves:

  • En
    la
    versión
    usada
    por
    NASA,
    se
    hallaron

    cuatro
    fallos

    (dos
    críticos)
    que
    podrían
    permitir
    a
    un
    atacante
    descifrar
    o
    falsificar
    comandos.
  • En
    la
    versión
    estándar,
    aparecieron

    siete
    vulnerabilidades
    ,
    lo
    que
    expone
    a
    una
    amplia
    comunidad
    de
    usuarios.

Ataques
DDoS
orbitales

Algunas
de
las
fallas
detectadas
permitían
algo
tan
sencillo
como
enviar
un
paquete
malicioso
no
autenticado
para
provocar
el

bloqueo
completo
del
software
a
bordo
.
En
ciertos
escenarios,
el
reinicio
forzado
del
satélite
podría
eliminar
todas
sus
claves
criptográficas,
dejándolo
sin
capacidad
de
autenticación
y,
por
tanto,
inoperativo.

Casos
reales:
del
conflicto
geopolítico
al
cibercrimen

Los
ciberataques
contra
satélites
han
dejado
de
ser
escenarios
hipotéticos
para
convertirse
en
herramientas
reales
de
presión
geopolítica
y,
en
algunos
casos,
de
espionaje
corporativo.

El
ataque
a
Viasat
durante
la
guerra
en
Ucrania
(2022)

En
febrero
de
2022,
justo
antes
de
la
invasión
rusa
de
Ucrania,
un
ataque
cibernético
contra
la
red
KA-SAT
de
Viasat
interrumpió
gravemente
las
comunicaciones
militares
y
civiles
en
Ucrania
y
en
partes
de
Europa.
El
ataque,
atribuido
a
actores
vinculados
al
gobierno
ruso,
se
centró
en
sabotear
el
firmware
de
los
módems
que
daban
acceso
a
la
red
satelital,
dejándolos
inutilizables
y
causando
una
pérdida
inmediata
de
conectividad.

Este
evento
marcó
un
precedente:
fue
el

primer
gran
ataque
coordinado
contra
un
operador
satelital
en
medio
de
un
conflicto
armado
moderno
,
demostrando
que
el
dominio
espacial
es
ya
parte
integral
de
la
guerra
híbrida.
Además,
el
incidente
afectó
a
sectores
no
militares,
como
granjas
y
empresas
en
zonas
rurales
europeas,
evidenciando
la
interdependencia
entre
la
infraestructura
civil
y
la
militar.

Salt
Typhoon:
espionaje
persistente
contra
telecomunicaciones

En
2024,
se
reveló
la
operación ‘Salt
Typhoon’,
atribuida
por
Estados
Unidos
a
un
grupo
de
ciberespionaje
vinculado
presuntamente
a
China
(acusación
que
Pekín
niega).
La
campaña,
que
afectó
a
al
menos
nueve
empresas
de
telecomunicaciones
estadounidenses
—incluidas
Verizon,
AT&T,
T-Mobile
y
Spectrum—,
se
centró
en
infiltrarse
en
redes
corporativas
para
extraer
información
estratégica
y
posiblemente
obtener
acceso
indirecto
a
comunicaciones
satelitales.

Aunque
Viasat

informó

de
que
no
hubo
impacto
directo
en
sus
clientes,
la
sola
presencia
de
intrusos
en
la
red
de
una
compañía
con
activos
espaciales
plantea
un
riesgo
latente:

un
malware
con
capacidad
de
persistencia
en
la
infraestructura
terrestre
podría,
en
el
futuro,
permitir
el
control
de
activos
orbitales
.

Un
patrón
preocupante…

Estos
incidentes
y
demostraciones
comparten
varios
rasgos:


  • Interconexión
    crítica
    :
    el
    vector
    de
    ataque
    suele
    comenzar
    en
    sistemas
    terrestres
    interconectados
    con
    redes
    satelitales.

  • Baja
    barrera
    técnica
    :
    el
    hardware
    y
    el
    software
    necesarios
    para
    interceptar
    o
    inyectar
    señales
    son
    cada
    vez
    más
    baratos
    y
    accesibles.

  • Dificultad
    de
    atribución
    :
    identificar
    al
    responsable
    de
    un
    ataque
    es
    complejo
    debido
    a
    la
    naturaleza
    global
    de
    las
    comunicaciones
    satelitales
    y
    a
    la
    falta
    de
    registros
    exhaustivos.

Vía
|

The
Register

&

Dark
Reading

Imagen
|
Marcos
Merino
mediante
IA

En
Genbeta
|

Con
esta
web
podrás
ver
el
trayecto
de
todos
los
satélites
que
hay
en
el
espacio
en
tiempo
real
y
todos
sus
datos