Peretasan Terminal Starlink

Notification

×

Peretasan Terminal Starlink

26/11/2022 | November 26, 2022 WIB Last Updated 2023-09-07T12:22:55Z

https://www.itnews.id/2022/11/peretasan-terminal-starlink.html
Twitter:  @LennertWo


Starlink milik ELON Musk telah meluncurkan lebih dari 3.000 satelit kecil ke orbit sejak tahun 2018.  Ribuan satelit berikutnya direncanakan untuk diluncurkan saat industri berkembang pesat.  Seperti teknologi baru lainnya, sekarang komponen satelit itu diretas.


Peneliti Belgia Lennert Wouters mengungkapkan di Black Hat tentang bagaimana dia memasang fault injection attack yang berhasil pada user terminal untuk sistem internet berbasis satelit SpaceX menggunakan papan sirkuit (PCB) buatannya sendiri yang biaya pengembangannya sekitar $25.


Setelah dipasang ke piringan Starlink PCB buatannya itu kemudian dapat meluncurkan Fault injection attacks (FIA), "Kesalahan" ini memungkinkan Wouters masuk ke bagian sistem Starlink yang sebelumnya terkunci yang memungkinkan untuk masuk ke piringan dan menjelajahi jaringan Starlink dari sana.


Menurut sebuah tweet yang memaparkan presentasi yang katanya dikirim melalui rooted Starlink UT, alat tersebut dikembangkan menggunakan suku cadang murah dan siap pakai dan dapat digunakan untuk mendapatkan akses root dengan merusak bootrom pusat operasi keamanan Starlink UT.



Alat hacking Wouters dapat di unduh disini open source di GitHub, termasuk beberapa detail yang diperlukan untuk meluncurkan serangan. 


Peneliti memberi tahu Starlink tentang kekurangan tersebut tahun lalu dan perusahaan membayar Wouters melalui skema bug bounty untuk mengidentifikasi kerentanan. 


Menurut Wouters bahwa sementara SpaceX telah mengeluarkan pembaruan untuk membuat serangan lebih keras, dia mengubah modchip sebagai respon atas serangan tersebut, Semua terminal pengguna yang ada rentan menjadi masalah yang sangat mendasar yang tidak dapat diperbaiki kecuali perusahaan membuat versi baru dari chip utamanya.


Starlink mengatakan berencana untuk merilis "pembaruan publik" setelah presentasi Wouters di Black Hat.


Sistem internet Starlink terdiri dari tiga bagian utama, yaitu:

  • Satelit yang bergerak di orbit Bumi yang rendah, sekitar 340 mil di atas permukaan, dan memancarkan koneksi ke permukaan.  
  • Gateway yang mengirimkan koneksi internet ke satelit
  • Dishy McFlatface yang dapat dibeli secara umum.  


Penelitian Wouters berfokus pada user terminal pada Piringan Dishy McFlatface, yang awalnya berbentuk bulat, tetapi model yang lebih baru berbentuk persegi panjang.


Wouters, yang sebelumnya membuat perangkat keras yang dapat membuka kunci Tesla dalam 90 detik, melihat keamanan user terminal dan chipnya.


Serangannya terhadap user terminal melibatkan beberapa tahapan dan langkah-langkah teknis sebelum akhirnya dia menciptakan papan sirkuit open source yang sekarang dapat digunakan untuk kesalahan piringan. 


Menurut Wouters, Secara umum, serangan bekerja menggunakan PCB dengan melewati pemeriksaan keamanan signature verification, yang tampaknya membuktikan bahwa sistem diluncurkan dengan benar dan belum dirusak. 

Kami menggunakan ini secara akurat menentukan waktu kapan harus menyuntikkan kesalahan,”.


Mulai Mei 2021, Wouters mulai menguji sistem Starlink, mendapatkan kecepatan unduh 268 Mbps dan kecepatan unggah 49 Mbps di atap gedung universitasnya. Kemudian tiba saatnya untuk membuka perangkat. Dengan menggunakan kombinasi “senapan panas, alat pencongkel, alkohol isopropil, dan banyak kesabaran”, dia dapat melepas penutup logam besar dari piringan dan mengakses komponen internalnya.


Di bawah kap berdiameter 59 cm terdapat PCB besar yang menampung sistem-on-chip, termasuk prosesor ARM Cortex-A53 quad-core khusus, yang arsitekturnya tidak didokumentasikan secara publik, membuatnya lebih sulit untuk diretas. 


Di antara barang-barang lain yang ada di PCB adalah peralatan frekuensi radio, sistem power over ethernet, dan penerima GPS. Membuka piringan memungkinkan Wouters memahami cara mem-boot dan mengunduh firmware-nya.


Untuk mendesain modchip, Wouters memindai piringan Starlink dan membuat desain agar sesuai dengan papan Starlink yang ada. Modchip membutuhkan penyolderan ke PCB Starlink yang ada dan menghubungkannya menggunakan beberapa kabel. Modchip itu sendiri terdiri dari Raspberry Pi Microcontroller, penyimpanan flash, sakelar elektronik, dan pengatur tegangan. 


Saat membuat papan user terminal, para insinyur Starlink mencetak tulisan di atasnya:

"Dibuat di Bumi oleh manusia"


Modchip Wouters mengatakan: "Terganggu di Bumi oleh manusia."


Untuk mendapatkan akses ke perangkat lunak parabola, Wouters menggunakan sistem kustomnya untuk melewati perlindungan keamanan dengan menggunakan Voltage Fault Injection Attacks


Saat piringan Starlink dihidupkan, ia menggunakan serangkaian tahapan bootloader yang berbeda. Serangan Wouters menjalankan kesalahan terhadap bootloader pertama, yang dikenal sebagai bootloader ROM, yang dibakar ke sistem-on-chip dan tidak dapat diperbarui. Serangan itu kemudian menyebarkan firmware yang ditambal pada bootloader selanjutnya, yang memungkinkannya untuk mengambil kendali piringan.


Menurut Wouters, “Dari pandangan tingkat tinggi, ada dua hal yang dapat Anda coba serang:  Signature verification atau verifikasi hash,”. Kesalahan bekerja melawan proses signature verification. "Biasanya Anda ingin menghindari avoid short,". “Dalam hal ini kami melakukannya dengan sengaja.”


Awalnya, Wouters mencoba membuat kesalahan pada chip di akhir siklus bootingnya—ketika sistem operasi Linux telah terisi penuh—namun pada akhirnya lebih mudah menyebabkan kesalahan pada awal booting. 


Cara ini lebih dapat diandalkan, kata Wouters. Agar kesalahan berfungsi, katanya, dia harus menghentikan kapasitor decoupling, yang digunakan untuk memuluskan power supply, agar tidak beroperasi. 


Pada dasarnya, serangan tersebut menonaktifkan kapasitor decoupling, menjalankan glitch untuk melewati perlindungan keamanan, dan kemudian mengaktifkan kapasitor decoupling.


Proses ini memungkinkan peneliti untuk menjalankan versi tambalan firmware Starlink selama siklus boot dan pada akhirnya memungkinkan akses ke underlying systems


Menanggapi penelitian tersebut, kata Wouters, Starlink menawarinya akses ke tingkat penelitian device's software, meskipun dia menolak karena dia terlalu mendalami pekerjaan dan ingin membuat modchip. 


Selama pengujian, dia menggantung piringan yang dimodifikasi dari jendela lab penelitian dan menggunakan kantong plastik sebagai sistem waterproofing darurat.


Wouters mengatakan, starlink juga mengeluarkan pembaruan firmware, yang membuat serangan lebih sulit, tetapi bukan tidak mungkin, untuk dieksekusi. 


Siapa pun yang ingin membobol hidangan dengan cara ini harus menghabiskan banyak waktu dan tenaga untuk melakukannya. Meskipun serangan itu tidak menghancurkan sistem satelit atau konektivitas, Wouters mengatakan itu dapat digunakan untuk mempelajari lebih lanjut tentang bagaimana jaringan Starlink beroperasi.


“Apa yang saya kerjakan sekarang adalah berkomunikasi dengan server backend,” jelas Wouters. Meskipun membuat detail modchip tersedia untuk diunduh di Github, Wouters tidak memiliki rencana untuk menjual modchips yang sudah jadi, dia juga tidak menyediakan firmware user terminal yang ditambal atau detail persis dari kesalahan yang telah dia gunakan.


Saat semakin banyak satelit diluncurkan—Amazon, OneWeb, Boeing, Telesat, dan SpaceX membuat konstelasi mereka sendiri—keamanan mereka akan diawasi lebih ketat. 


Selain menyediakan rumah dengan koneksi internet, sistem ini juga dapat membantu membuat kapal online, dan berperan dalam infrastruktur penting. 


Peretas jahat telah menunjukkan bahwa sistem internet satelit adalah targetnya. Saat pasukan Rusia menginvasi Ukraina, dugaan peretas militer Rusia menargetkan sistem satelit Via-Sat, menyebarkan malware penghapus yang merusak router orang dan membuatnya offline. Sekitar 30.000 koneksi internet di Eropa terganggu, termasuk lebih dari 5.000 turbin angin.


“Saya pikir penting untuk menilai seberapa aman sistem ini karena merupakan infrastruktur penting,” kata Wouters. “Menurut saya tidak terlalu mengada-ada bahwa orang-orang tertentu akan mencoba melakukan jenis serangan ini karena cukup mudah untuk mendapatkan akses ke hidangan seperti ini.”


Setelah pembicaraan konferensi Wouters, pada 17:00 ET 10 Agustus 2022, Starlink menerbitkan PDF enam halaman yang menjelaskan cara mengamankan sistemnya, yang mengatakan:  

Kami menemukan serangan itu mengesankan secara teknis, dan merupakan serangan pertama dari jenisnya yang kami sadari dalam sistem kami,” 

“Kami berharap penyerang dengan akses fisik yang invasif dapat mengambil tindakan berbahaya atas nama single Starlink Kit dengan menggunakan identitasnya, jadi kami mengandalkan prinsip desain 'least privilege' untuk membatasi efek dalam sistem yang lebih luas.”


Starlink menegaskan kembali bahwa serangan itu membutuhkan akses fisik ke terminal pengguna dan menekankan sistem boot amannya, yang disusupi oleh proses gangguan, hanya berdampak pada satu perangkat. 


Bagian yang lebih luas dari keseluruhan sistem Starlink tidak terpengaruh. 

Starlink:  

Pengguna normal Starlink tidak perlu khawatir serangan ini memengaruhi mereka, atau mengambil tindakan apa pun sebagai tanggapan,


Sumber:  The Hacking of Starlink Terminals Has Begun