Internet dựa trên vệ tinh đe dọa an toàn của tàu và máy bay
Trong một cuộc trình bày ngắn tại Hội nghị trực tuyến về bảo mật Black Hat, nhà nghiên cứu kiêm ứng cử viên tiến sĩ tại Oxford, James Pavur đã trình bày những phát hiện cho thấy Internet dựa trên vệ tinh đang khiến hàng triệu người gặp rủi ro, mặc dù các nhà sản xuất đang áp dụng các công nghệ mới được cho là tiên tiến hơn.
Tại Châu Âu, James Pavur đã chặn tín hiệu của 18 vệ tinh truyền dữ liệu Internet tới người dùng, tàu và máy bay trong một vùng đất rộng 100 triệu km vuông trải dài từ Hoa Kỳ, Caribe, Trung Quốc và Ấn Độ. Một số ví dụ về những thứ mà nhà nghiên cứu này quan sát được bao gồm: Máy bay của Trung Quốc nhận thông tin điều hướng không được mã hóa và dữ liệu điện tử hàng không. Đáng lo ngại, dữ liệu đó đến từ một kết nối mà hành khách sử dụng để gửi email và duyệt các trang web. Điều này làm tăng khả năng bị tấn công từ hành khách. Hay trường hợp khác về một quản trị viên hệ thống đăng nhập vào một tuabin gió ở miền nam nước Pháp (cách Pavur khoảng 600 km), trong quá trình này, một cookie phiên được sử dụng để xác thực...
Trong khi các nhà nghiên cứu như Adam Laurie và Leonardo Nve lần lượt chứng minh sự không an toàn của Internet dựa trên vệ tinh vào năm 2009 và 2010. Thì Pavur đã kiểm tra thông tin liên lạc trên quy mô lớn, với việc chặn hơn 4 terabyte dữ liệu từ 18 vệ tinh mà ông khai thác. Pavur cũng đã phân tích các giao thức mới hơn, như Generic Stream Encapsulation (đóng gói dòng chung), các điều chế tín hiệu phức tạp bao gồm 32-Ary Amplitude and Phase Shift Keying (APSK). Đồng thời, ông giảm chi phí chặn dữ liệu của các giao thức mới đó từ 50.000 đô la xuống còn khoảng 300 đô la.
Hiện tại vẫn còn nhiều dịch vụ Internet dựa trên vệ tinh đang hoạt động dễ bị tấn công bởi chính phương pháp tấn công. Mặc dù, những cuộc tấn công này đã được công chúng biết đến hơn 15 năm. Pavur cho biết: “Chúng tôi phát hiện ra rằng một số loại băng thông rộng mới hơn của vệ tinh cũng có vấn đề với các lỗ hổng nghe lén”.
Các thiết bị mà Pavur sử dụng bao gồm bộ thu sóng PCIe TBS 6983/6903 / DVB-S, cho phép người dùng xem các nguồn cấp dữ liệu truyền hình vệ tinh từ máy tính. Thiết bị thứ hai là một “đĩa” phẳng, mặc dù Pavur nói rằng bất kỳ thiết bị nào nhận được truyền hình vệ tinh đều dùng được. Chi phí cho cả hai là khoảng 300 USD.
Sử dụng thông tin công khai cho biết vị trí của các vệ tinh địa tĩnh được sử dụng để truyền Internet, Pavur hướng “đĩa” thu tín hiệu vào chúng và sau đó quét băng tần ku của phổ vô tuyến cho đến khi tìm thấy một tín hiệu ẩn trong một lượng lớn tín hiệu nhiễu. Từ đó, Pavur lệnh cho thẻ PCIe diễn giải tín hiệu và ghi lại nó như một tín hiệu TV bình thường. Sau đó Pavur tìm trong các tệp nhị phân thô các chuỗi như “HTTP” và các chuỗi tương ứng với giao diện lập trình tiêu chuẩn để xác định lưu lượng truy cập Internet.
Hệ thống do Pavur thiết lập cho phép chặn mọi đường truyền mà ISP gửi đến người dùng qua vệ tinh, nhưng việc giám sát tín hiệu theo cách khác (từ người dùng đến ISP) bị hạn chế hơn nhiều. Do đó, Pavur có thể thấy nội dung của các trang web HTTP mà người dùng đang duyệt hoặc của email không được mã hóa mà người dùng đã tải xuống, nhưng không thể nhận được yêu cầu “GET” của khách hàng hoặc mật khẩu mà họ đã gửi đến máy chủ thư điện tử.
Mặc dù khách hàng có thể ở Đại Tây Dương ngoài khơi Châu Phi hoặc đang giao tiếp với ISP ở Ireland, tín hiệu mà nó gửi đi vẫn dễ dàng bị chặn từ bất kỳ đâu trong phạm vi hàng chục triệu km vuông, vì chi phí vệ tinh cao đòi hỏi các nhà cung cấp phải phát tín hiệu trên một khu vực rộng.
Kẻ tấn công trong phạm vi hàng chục triệu km vuông có thể chiếm đoạt kết nối giữa một con tàu ngoài khơi châu Phi và một trạm mặt đất ở Ireland
Pavur giải thích: Chùm tia kết nối vệ tinh đến trạm mặt đất của một ISP thường là hẹp hơn và tập trung trong phạm vi vài chục dặm của hệ thống của ISP để nhận sóng radio theo hướng đó. Trong một số trường hợp, ISP sẽ sử dụng một băng tần khác để truyền các tín hiệu này vì lý do băng thông và hiệu suất. Điều này có nghĩa là một cuộc tấn công có thể cần thiết bị chi phí cao hơn nhiều về mặt thương mại. Đồng thời, ngay cả khi ISP chỉ sử dụng tín hiệu dải tần K>u chùm tia rộng bình thường, sẽ truyền trên một tần số khác nhau theo mỗi hướng. Điều này có nghĩa là kẻ tấn công sẽ cần một bộ ăng-ten thứ hai và cần kết hợp hai nguồn cấp dữ liệu một cách chính xác.
Trong những năm qua, Pavur tập trung vào các đường truyền được gửi đến người dùng hàng ngày trên đất liền và tàu lớn trên biển. Năm 2020, Pavur tập trung vào các đường truyền trên máy bay. Do sự bùng phát của đại dịch COVID-19 khiến hành khách đi máy bay giảm mạnh, các nhà nghiên cứu có ít cơ hội hơn so với kế hoạch dự kiến phân tích thông tin liên lạc của hành khách từ các hệ thống giải trí, dịch vụ Internet trên chuyến bay và các femtocell (trạm thu phát sóng di động nhỏ) trên máy bay được sử dụng để gửi và nhận tín hiệu di động.
Tuy nhiên, lưu lượng hành khách giảm lại khiến việc tập trung vào lưu lượng gửi đến phi hành đoàn trở nên dễ dàng hơn. Khi một trong số thành viên phi hành đoàn đăng nhập vào túi bay điện tử, thiết bị trên boong liên tục gặp lỗi sẽ chuyển hướng HTTP 302 đến trang đăng nhập dịch vụ Wi-Fi. Định dạng chuyển hướng bao gồm URL của yêu cầu ban đầu hiển thị các thông số GET của API. Các thông số mô tả số hiệu chuyến bay cụ thể và tọa độ của nó.
Thiết bị quản lý thông tin điện tử như bên phải hình đang gửi cho phi hành đoàn dữ liệu nhạy cảm qua HTTP
Dữ liệu chuyến bay được chuyển qua cùng một bộ định tuyến dịch địa chỉ mạng với dữ liệu giải trí và lưu lượng truy cập Internet từ hành khách. Nói cách khác, cùng một ăng-ten và modem vệ tinh vật lý đang cung cấp lưu lượng truy cập Internet cho cả đội bay và hành khách. Điều này cho thấy rằng bất kỳ sự phân tách mạng nào có thể tồn tại đều được thực hiện bằng phần mềm thay vì thông qua sự phân tách phần cứng vật lý.
Pavur cho biết: Hệ thống mà chúng tôi thấy dường như được sử dụng để tải xuống thông tin như cập nhật thời tiết và bản đồ điều hướng cũng như quản lý an toàn/ bảo trì trước chuyến bay và một số chức năng lập lịch trình. Chúng tôi không thể xác định 100% thiết bị vì chúng tôi đã chặn được những lần trả lại API kỳ lạ này, nhưng nó dường như là một thành phần tích hợp, gắn liền của một chiếc máy bay cụ thể. Khả năng thấp nhất là nó luôn ở trên cùng một chiếc máy bay trong suốt nhiều tuần nhưng nó cũng có thể là một màn hình được gắn với máy tính xách tay.
Việc sử dụng Internet qua vệ tinh để nhận dữ liệu điều hướng khiến phi hành đoàn và hành khách có nguy cơ bị tấn công do Pavur phát triển cho phép kẻ xấu mạo danh máy bay mà trạm mặt đất đang liên lạc. Vụ tấn công sử dụng chiếm quyền điều khiển phiên TCP, một kỹ thuật trong đó kẻ tấn công gửi cho ISP siêu dữ liệu mà khách hàng sử dụng để xác thực chính họ.
Việc chiếm quyền điều khiển phiên có thể được sử dụng khiến máy bay hoặc tàu thủy báo cáo vị trí hoặc mức nhiên liệu không chính xác, đọc sai hệ thống sưởi, thông gió và điều hòa không khí hoặc truyền dữ liệu nhạy cảm khác bị làm giả. Nó cũng có thể được sử dụng để tạo từ chối dịch vụ ngăn tàu nhận dữ liệu quan trọng cho các hoạt động an toàn.
Pavur giải thích phương pháp chiếm quyền điều khiển theo như sau: Chúng ta có thể chuyển đổi các byte từ bản ghi trong thời gian thực ở lớp gói IP. Về cơ bản, chúng tôi đợi cho đến khi ghi lại toàn bộ gói IP từ luồng trao đổi sau đó ngay lập tức ghi gói đó vào đĩa. Người dùng cần biết loại dữ liệu bạn muốn trích xuất từ "nhiễu" của những người truy cập Facebook... Để làm điều đó, người dùng có thể sử dụng địa chỉ IP hoặc các chữ ký lưu lượng khác để chỉ xác định lưu lượng có liên quan nhất để phản hồi theo chương trình.
Phản ứng chung mà Pavur nhận được sau khi chia sẻ phát hiện của mình là người dùng Internet dựa trên vệ tinh chỉ cần sử dụng VPN để ngăn những kẻ tấn công đọc hoặc giả mạo bất kỳ dữ liệu nào được gửi. Không may là mỗi điểm cuối tự xác thực với các điểm cuối khác khiến tốc độ chậm lại khoảng 90%. Điều đó làm tăng độ trễ 700 mili giây khiến Internet vệ tinh gần như hoàn toàn không sử dụng được.
Trong khi HTTPS và mã hóa ở tầng truyền tải ngăn những kẻ tấn công đọc nội dung của các trang web và email, hầu hết các truy vấn tra cứu tên miền vẫn tiếp tục không được mã hóa. Những kẻ tấn công có thể học được nhiều thứ bằng cách xem xét kỹ lưỡng dữ liệu. Chứng chỉ HTTPS cho phép kẻ tấn công xác định máy chủ mà khách hàng kết nối. Thông tin đó cho phép những kẻ tấn công xác định những người dùng đáng bị tấn công có chủ đích hơn. Trong số 100 con tàu mà Pavur đã quan sát gần như ngẫu nhiên, Pavur có thể xác định danh tính của 10 chiếc tàu cụ thể.
Việc chặn nghe lén các biểu đồ điều hướng không được mã hóa, thiết bị gặp lỗi ngoài biển khơi và việc sử dụng các máy chủ Windows 2003 có lỗ hổng bảo mật cũng khiến người dùng gặp rủi ro đáng kể. Kết hợp với việc sử dụng các kênh không an toàn như FTP, kẻ tấn công có thể giả mạo dữ liệu hàng hải để che giấu một bãi cát hoặc sử dụng dữ liệu để lập kế hoạch xâm nhập vật lý.
Qua đó, mục tiêu nghiên cứu của Pavur là đưa ra những động lực học độc đáo mà các đặc tính vật lý của không gian tạo ra cho an ninh mạng và đó là một lĩnh vực chưa được khám phá. Pavur nói: “Nhiều người nghĩ rằng vệ tinh chỉ là những chiếc máy tính bình thường ở xa hơn, nhưng có rất nhiều điều khác biệt về vệ tinh. Nếu làm nổi bật những điểm khác biệt đó, chúng ta có thể xây dựng bảo mật tốt hơn để bảo vệ các hệ thống”.
Nguyễn Anh Tuấn (theo Ars Technica)