Хакерска група прониква в спътниковите комуникации, за да скрие следите си
“Лаборатория Касперски” съобщи за много интересен метод, използван от хакерски групи, които експлоатират недостатъците на спътниковите канали, за да маскират своята дейност. Касперски съобщи за четири подобни групи от възможно най-високо ниво – Turla, HackingTeam, Xumuxu и Rocket Kitten.
Използван е методът за проникване в спътниковите DVB-S канали, който многократно бе обсъждан на конференциите по безопасност. Така например, по време на BlackHat 2010, компанията S21Sec Leonardo Nve Egea излезе с презентация на тази тема.
За осъществяване на тази методика са необходими:
- Спътникова чиния, размерът на която зависи от географското положение и конкретния спътник
- Спътников конвертор (LNB)
- Качествен DVB-S тунер (трябва да се инсталира в PCIe гнездото, препоръчва се TBS-6922SE на компанията TBS Technologies. Използването на USB тунери е крайно нежелателно)
- Персонален компютър с ОС Linux
Атакува се едностранната връзка на спътника, при която запитванията се подават чрез кабел или GPRS, а спътникът излъчва поисканата информация в диапазона 12-18 GHz. Информацията не е шифрована.
Тази уязвимост е доразвита и използвана от хакерите
. Те първо намират потребители, използващи подобна едностранна връзка и след това подменят пакетите, като например SYN ACK, чрез обикновен, жичен Интернет. Жертвата не вижда нищо, понеже фалшивият пакет се подава на затворен порт, но при бавни връзки често се използват хардуерни защитни стени, които отхвърлят пакетите, идващи към затворени портове. Идеална възможност за скрита атака.