Torna alto l'allarme sicurezza relativo alle comunciazioni satellitari: dopo l'allerta lanciata a gennaio dal Computer Emergency Response Team della Carnegie Mellon University, a seguito di una ricerca commissionata dal Department of Homeland Security statunitense, adesso arrivano i risultati di un'indagine di IOActive.

Il responso è pesante: le comunicazioni satellitari usate dai militari occidentali, dall'aeronautica internazionale e dai sistemi marittimi sono afflitte da bug software che potrebbero permettere ai cyber criminali di intercettarle, manometterle o bloccarle. Le backdoor per fare "il lavoro sporco" sarebbero facilmente reperibili online, e funzionerebbero grazie a bug software e vulnerabilità di vario tipo.

Comunicazione stellitari a rischio

A spiegare in dettaglio la proporzione del problema è il consulente per la sicurezza Ruben Santamarta, che ha pubblicato un documento di 25 pagine in cui chiarisce che le vulnerabilità interessano satelliti di terra, di aria e di mare prodotti da un'ampio numero di aziende fra cui figurano Iridium, Cobham, Hughes, Harris, e Thuraya.

Secondo il ricercatore, un cyber criminale può acquisire il controllo remoto dei dispositivi utilizzati per comunicare con i satelliti in orbita nello spazio tramite un banale SMS trappola (booby-trapped SMS) o altre tecniche. Dopo avere assunto il controllo l'hacker potrebbe tagliare le comunicazioni satellitari mission-critical (SATCOM), riportare falsi messaggi di emergenze o fuorviare le posizioni geografiche di navi, aerei o personale di terra. Inoltre potrebbe portare avanti una missione di spionaggio, mandare in fumo le segnalazioni di emergenze e altro.

"L'intera infrastruttura SATCOM potrebbe essere a rischio" secondo Santamarta. "Le navi, gli aerei, i militari, i servizi di emergenza, i servizi multimediali e gli impianti industriali (piattaforme petrolifere, gasdotti, impianti di trattamento acque, turbine eoliche, sottostazioni, ecc) potrebbero tutti essere minacciati da queste vulnerabilità."

Il ricercatore ha già informato il CERT Coordination Center e tutte le aziende coinvolte sono state allertate, ma per ora solo una ha risposto e in nessun caso sono ancora stati resi provvedimenti. Per iniziare almeno sarebbe utile rimuovere tutte le copie accessibili al pubblico dei firmware pubblicati online per impedire agli hacker di fare il reverse engineering del codice e di scoprire le stesse vulnerabilità trovate dagli esperti.

Tag: sicurezza