A maneira longa e complicada de obter acesso root a um terminal Starlink

Prolongar / Ninguém disse que seria fácil obter acesso root ao espaço.

Obter acesso root dentro de um dos pratos da Starlink requer alguns itens difíceis de obter: uma compreensão completa dos circuitos da placa, habilidades de despejo de hardware e eMMC, uma compreensão do software inicializável e uma placa de PCB personalizada. Mas os pesquisadores provaram que isso pode ser feito.

Em sua palestra “Glitched on Earth by Humans: A Black-Box Security Evaluation of the SpaceX Starlink User Terminal”, pesquisadores de KU Leuven na Bélgica detalharam na Black Hat 2022 no início deste ano como eles conseguiram executar código arbitrário em um Starlink Terminal usuário (ou seja, placa parabólica) usando um chip modular personalizado via injeção de falha de tensão. A conferência aconteceu em agosto, mas os slides e o repositório dos pesquisadores foram recentemente vai ao redor.

Não há ameaça imediata e a vulnerabilidade é revelada e limitada. Ao ignorar a verificação de assinatura, os pesquisadores conseguiram “explorar ainda mais o terminal do usuário Starlink e o lado da rede do sistema”, slides de conferência de chapéu preto observe que o Starlink é “um produto bem projetado (do ponto de vista da segurança)”. Conseguir uma casca de raiz foi difícil e não abriu nenhum movimento lateral óbvio ou escalada. Mas atualizar o firmware e reutilizar os pratos Starlink para outros fins? Pode ser.

No entanto, a segurança dos satélites está longe de ser puramente teórica. O provedor de satélite Viasat viu milhares de modems desconectados pelo malware AcidRain, impulsionado pelo que a maioria vê como atores estatais russos. E enquanto os pesquisadores da KU Leuven observam o quão difícil e complicado seria conectar seu chip personalizado a um terminal Starlink na natureza, muitos terminais Starlink são colocados nos locais mais remotos. Isso lhe dá um pouco mais de tempo para desmontar uma unidade e fazer as mais de 20 conexões de solda de ponta fina detalhadas nas imagens do slide.

Não é fácil resumir as muitas técnicas e disciplinas usadas no hack de hardware dos pesquisadores, mas aqui está uma tentativa. Após uma análise de alto nível do cartão, os pesquisadores localizaram pontos de teste para ler o armazenamento eMMC do cartão. Ao descartar o firmware para análise, eles encontraram um local onde a introdução de uma tensão errônea no sistema central em um chip (SoC) poderia alterar uma variável importante durante a inicialização: “conexão de desenvolvimento habilitada: sim”. É lento, funciona apenas ocasionalmente, e adulterar a voltagem pode causar muitos outros erros, mas funcionou.

o chip usado por pesquisadores está centrado em torno de um Microcontrolador Raspberry Pi RP2040. Ao contrário da maioria dos hardwares Raspberry Pi, você ainda pode aparentemente encomendar e receber o chip Pi principal, se embarcar nessa jornada. Você pode ler mais sobre o processo de dump de firmware no blog de pesquisadores.