Kosmiczni hakerzy: mit czy rzeczywistość

Czy istnieje jakaś zależność między cyberzagrożeniami kosmicznymi a światem rzeczywistym?

Powszechnie wiadomo, że autorzy filmów fantasy uwielbiają wysyłać asteroidy lub odłamki Księżyca w kierunku Ziemi. Tymczasem fabuła filmu zatytułowanego „Moonfall„, który pojawi się w kinach w lutym, skupia się nie na katastrofie naturalnej, ale na czymś w rodzaju sztucznego, opartego na technologii zagrożenia. W tym kosmicznym thrillerze można dostrzec nazwę „Kaspersky” wśród użytych technologii zabezpieczających.

Nie będziemy tutaj zdradzać żadnych szczegółów tego filmu; bardziej interesuje nas, jakiego cyberzagrożenia kosmicznego może dotyczyć w świecie rzeczywistym. Autorzy filmów fantasy zrozumieli to dawno temu: często jakaś osoba używa swojego domowego laptopa do zmiany kierunku pocisku; pisze polecenie, które pozwala jej włamać się do centrum kontroli i zniszczyć całą armię dronów; lub w ostatniej sekundzie udaje jej się złamać kod do dokującej śluzy powietrznej, po czym krzyczy do swoich kolegów, „OK, teraz musimy wypróbować 600 miliardów kombinacji!”. W innej popularnej fabule kosmici w postaci sygnałów radiowych uzyskują dostęp do sprzętu służącego do badań kosmicznych Ziemian i w efekcie przejmują kontrolę nad internetem i podłączonymi do niego ludźmi. Imponujące, prawda?

W rzeczywistości nie jesteśmy jeszcze świadkami udanych cyberataków na technologię kosmiczną na dużą skalę. Czasami jednak pojawiają się pewne podejrzenia w tej materii: część zwolenników teorii spiskowych obwinia hakerów za ostatnie nieudane starty rosyjskich sond na Marsa. Jest w tym pewna logika: w końcu w 1971 roku radziecki statek kosmiczny Mars-3 wykonał pierwsze miękkie lądowanie na Marsie, a nawet ulokował pierwszy łazik marsjański. Wobec tego można by pomyśleć, że będzie tylko lepiej; jednak 25 lat później, w 1996 roku, statek kosmiczny Mars-96 z czterema lądownikami krótko po starcie stanął w płomieniach. Kolejna porażka miała miejsce w 2011 roku, kiedy rosyjska sonda kosmiczna Fobos-Grunt mająca przetransportować na orbitę wokółmarsjańską pierwszą chińską sondę Yinghuo-1 doświadczyła awarii po starcie, a następnie spłonęła w atmosferze Ziemi.

Oczywiście oficjalnie nie mówi nic o udziale hakerów w tych porażkach, jednak w wywiadzie z byłym dyrektorem generalnym Stowarzyszenia Badań i Produkcji Ławoczkina można znaleźć wyraźne stwierdzenie, że doszło do poważnych problemów z bezpieczeństwem i że sprzęt marsjańskich statków kosmicznych mógł przed startem zostać poddany sabotażowi.

Z myślą o takich historiach kilka lat temu wraz z moimi kolegami zorganizowaliśmy panel kosmiczny na konferencji poświęconej cyberbezpieczeństwu. Prezentacje były naprawdę interesujące, ale eksperci kosmiczni ostudzili nasze pomysły, jeśli chodzi o cyberataki. Jak się dowiedzieliśmy, tradycyjne schematy hakerskie nie działają w przypadku systemów kontroli przestrzeni. W klasycznym podejściu hakerzy kupują publicznie dostępny kontroler, pobierają oprogramowanie układowe od producenta, sprawdzają je na własnym stanowisku testowym, a następnie atakują rzeczywisty system, wykorzystując znalezione luki. Ale technologia kosmiczna jest dość unikatowa, więc trzeba poświęcić kilka lat pracy nad danym systemem, zanim go rozpracujesz, a nie znajdziesz drugiego takiego, aby móc prowadzić na nim testy.

Oznacza to, że największe luki w zabezpieczeniach nie są „gdzieś tam”, ale na Ziemi — powiedzieli nam eksperci od systemów kosmicznych. Takie wątki lepiej pasowałyby do komedii, a nie do thrillerów. Załóżmy na przykład, że otrzymujesz tajne dane z satelity i musisz je przesłać do klienta. Jak byś to zrobił? Przez internet, wiedząc, że wszystko może wyciec? A może lepiej skorzystać ze starej szkoły, czyli posłańców niosących kuloodporne teczki?

Oto kolejna ziemska historia. Na początku września 2018 r. agenci FBI ewakuowali amerykański publiczny instytut badawczy Sunspot Solar Observatory w Nowym Meksyku i zamknęli obiekt na ponad tydzień. Czy stały za tym istoty pozaziemskie? W końcu tak zaczyna się powieść fantasy Roberta Charlesa Wilsona zatytułowana „Ślepe jezioro” i opowiadanie Ondřeja Neffa pt. „Biała laska 7.62”. Tu jednak było prostsze wyjaśnienie: dozorca w obserwatorium używał sieci Wi-Fi dostępnej w obiekcie do pobierania pornografii dziecięcej.

To nie znaczy, że cyberbezpieczeństwo w kosmosie jest na wysokim poziomie, a my możemy się tylko dobrze bawić, oglądając tego typu filmy. W rzeczywistości w ciągu ostatnich kilku lat wiele się zmieniło. W nowych systemach kosmicznych sprzęt analogowy wykorzystujący jedyne w swoim rodzaju technologie ustępuje miejsca coraz bardziej ustandaryzowanym rozwiązaniom cyfrowym znanych producentów. Nic w tym dziwnego — w końcu sami giganci IT przyznają, że są liderami kosmicznymi XXI wieku.

SpaceX wspiera sam Elon Musk, założyciel firmy PayPal. Inną firmą, która buduje statki kosmiczne — na razie wciąż suborbitalne — jest Blue Origin, który należy do założyciela firmy Amazon, Jeffa Bezosa. Był jeszcze SpaceShipOne, który został sfinansowany przez Paula Allena — współtwórcę firmy Microsoft z Billem Gatesem. SpaceShipOne później stał się firmą SpaceShipTwo Richarda Bransona. Google również stara się nadążyć za nowym wyścigiem kosmicznym, organizując konkurs zatytułowany „Lunar XPRIZE”, w którym należy zaprojektować łazik księżycowy. Wreszcie Mark Zuckerberg, którego nie trzeba przedstawiać, połączył siły z Yuri Milnerem — założycielem rosyjskiej firmy internetowej Mail.ru i funduszu venture capital DST Global — aby stworzyć  projekt sondy międzygwiezdnej Breakthrough Starshot. W następnej dekadzie Starshot ma zostać wystrzelony na najbliższą Ziemi egzoplanetę, Proxima Centauri b.

Oczywiście przeniesienie dzisiejszej branży IT w przestrzeń kosmiczną wiąże się z przeniesieniem wszystkich jej problemów, od kultu programowania Agile po wojny hakerskie.

Dotyczy to przede wszystkim satelitów komunikacyjnych. Na przykład kiedyś brazylijska mafia wpadła na pomysł wykorzystania amerykańskich satelitów wojskowych. Ludzie ci doszli do wniosku, że aby otrzymać wysokiej jakości, bezpłatną, anonimową komunikację, wystarczy zmontować stosunkowo prostą antenę.

Jest jeszcze jedna cecha, która jest szczególnie cenna dla cyberprzestępców: fizyczna niedostępność satelitów. Wyobraźmy sobie grupę hakerów, która kontroluje botnety. Aby udaremnić atak z ich strony, organy ścigania zwykle muszą prześledzić adres centrum kontroli, a następnie zwrócić się do dostawcy i przejąć dany serwer. Ale jak przejąć serwer, jeśli fizycznie znajduje się on gdzieś głęboko w dżungli, a jego adres lata w kosmosie? Niestety, nie ma takiej możliwości. Dlatego ugrupowania APT, takie jak Turla, z powodzeniem wykorzystują do swoich działań zhakowane łącza satelitarne.

Całkiem możliwe jest, że hakerom pomaga uruchomienie nowych nisko orbitujących konstelacji satelitów OneWeb, Starlink i Sfera. Eksperci ds. bezpieczeństwa już wykrywają w tych projektach kosmicznych te same problemy, których naziemna branża IT od dawna jest świadoma. Producenci starają się jak najbardziej obniżyć koszty, dlatego do montażu i utrzymania dużych konstelacji satelitarnych używają tanich, powszechnie dostępnych komponentów. Wiele z nich nie jest analizowanych pod kątem luk w zabezpieczeniach, ponieważ wiązałoby się to z poświęceniem większej ilości pieniędzy. W takiej sytuacji atakujący mogą z łatwością nabyć je i zidentyfikować w nich luki w zabezpieczeniach, za pośrednictwem których mogliby przeprowadzić swoje ataki (lub nawet wdrożyć te luki z wyprzedzeniem). Ponadto nadal nie istnieją standardy krajowe dotyczące cyberbezpieczeństwa satelitarnego.

Na zakończenie chciałbym wspomnieć o innym scenariuszu. Jeśli należysz do osób, które zwykle mówią: „Mnie to nie dotyczy. Nie mam milionów dolarów, które ktoś może ukraść, ani żadnych serwerów, które można zhakować”, obejrzyj rosyjski film fantasy pt. „Inwazja„, który przedstawia bardzo realistyczny atak na zwykłych ludzi. Telekomunikację przejęła sztuczna inteligencja z kosmosu, która zaczyna dzwonić do wszystkich ludzi, podszywając się pod głosy ich szefów i krewnych i prosząc ich o zrobienie pewnych rzeczy. Ludzie zgadzają się i zamieniają się w armię posłusznych zombiaków.

Pomijając aspekt przechwycenia telekomunikacji przez obcych, we wspomnianym ataku użyto znanych nam elementów: nowoczesne metody stosowane w oszustwach telefonicznych i szczegółowe gromadzenie danych osobowych (tak, to już się dzieje), symulacja głosu (to również już istnieje) i ataki na satelity w celu zhakowania systemów telekomunikacyjnych (co również jest już możliwe).

Krótko mówiąc, nie zakładaj, że kosmiczni hakerzy nie dotrą do Ciebie. Lepiej jak najszybciej zaktualizuj swój program antywirusowy.

Porady