Def Con 2020: Weltweit Satellitenkommunikation belauschen – für unter 300 Euro

Schwächen in Satelliten-gestützter Kommunikation gefährdet Daten von Kreuzfahrt- und Luftfahrtpassagieren, Unternehmensdaten und industrielle IoT-Komponenten.

In Pocket speichern vorlesen Druckansicht 99 Kommentare lesen
Weltweit Satellitenkommunikation belauschen – für unter 300 Euro

(Bild: NicoElNino/Shutterstock.com)

Lesezeit: 4 Min.
Von
  • Uli Ries
Inhaltsverzeichnis

18 geostationäre Satelliten, die insgesamt gut 110 Millionen Quadratkilometer auf der Nordhalbkugel abdecken. Von der Karibik bis hin zu Indien und Teilen von China und Russland. Dies waren die Gegenstände einer Untersuchung von James Pavur, Doktorand am Systems Security Lab der Oxford University, und einem Team aus weiteren Forschern.

Die Forscher wollten wissen, ob sie per Satellit übertragene Datenkommunikation belauschen können. Auf der diesjährigen IT-Sicherheitskonferenz Def Con 28 präsentierten sie ihre Ergebnisse.

Ergebnis: Tausende unverschlüsselt per POP3 abgefragte E-Mail-Konten, per http übertragene Logindaten für Steuerungssysteme in Windkraftanlagen, unverschlüsselte SMB-Dateifreigaben, SQL-Datenbank-Replikationen, ungesichert übertragene Firmwareupdates für SPS-Geräte, Anmeldedaten für REST APIs und so weiter. Keiner der Satelliten-Internetanbieter verschlüsselt laut Pavur den Datenverkehr der Kunden, sondern überlässt dies den jeweiligen Anwendern.

Wie Pavur während seines für die Def Con aufgezeichneten Videos erläuterte, genügte eine herkömmliche Sat-Schüssel in Kombination mit einer gut 230 Euro teuren DVB-S2-Tunerkarte (TBS-6983 / 6903) sowie eine von den Forschern programmierte Software, um all die Datenströme mitschneiden zu können.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Google Ireland Limited) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

Opfer des Lauschangriffs sind Passagiere auf Kreuzfahrtschiffen oder in Flugzeugen, Schiffs-Crews oder Techniker, die aus der Ferne Windkraftanlagen warten. Laut James Pavur behandelten all diese Anwender beziehungsweise die Administratoren der jeweiligen Netze die Satellitenverbindung als abgesicherten Teil ihrer Infrastruktur. Eine Kreuzfahrtlinie hat sogar ihre auf den Schiffen befindlichen Windows-Rechner in die an Land betriebene LDAP-Domäne eingebunden. Kapert ein Angreifer einen der schwimmenden Rechner per Satellit, landet er direkt hinter der Firewall. Angesichts ungepatchter Installationen von Windows Server 2003, die die Forscher auf Schiffen entdeckten, hätten Angreifer leichtes Spiel.

Aufgrund der Konzeption der Datenübertragungen sind die Satellitenverbindungen aber nicht privat: Zwar richten die Satelliten die Funkwellen präzise auf den Standort ihrer jeweils zugeteilten Bodenstation aus, was Mitschnitte an anderen Orten auf der Welt unmöglich macht. Leiten die Erdtrabanten den von Bodenstationen ausgesandten Datenverkehr jedoch zu den Endgeräten auf Schiffen, Bohrinseln, in Flugzeugen oder Windparks weiter, streuen die Satelliten die Signale aus Effizienzgründen weitflächiger – so dass ein Lauschangriff möglich wird.

Nachdem ein Angreifer konzept- und hardwarebedingt jeweils einen Teil der Kommunikation verpasst, haben die Forscher mit GSEextract ein Open-Source-Tool programmiert, dass die über das GSE (Generic Stream Encapsulation)-Protokoll übertragenen Datenströme so gut als möglich rekonstruiert. Die Software, die in Kürze auf Github veröffentlicht werden soll, schreibt die Daten dann in ein PCAP-File, das sich beispielsweise per Wireshark analysieren lässt.

Da DNS-Anfragen auch bei https-Verbindungen zumeist unverschlüsselt bleiben, tun sich laut James Pavur insbesondere bei Anwendern, die E-Mails per Pop3 abfragen, große Sicherheitslücken auf: Sieht ein Angreifer anhand der DNS-Anfragen, dass das Opfer beispielsweise ein Paypal-Konto hat, kann er einen per E-Mail verschickten Link zum Passwort-Reset abfangen und so das Konto übernehmen. Im Fall eines griechischen Milliardärs konnten die Forscher die Listen mit den Gästen abfangen, die auf seiner Megayacht übernachteten.

Vor einem Jahr stellte der Sicherheitsforscher Ruben Santamarta die Frage in den Raum, ob sich ein Angreifer über das SATCOM-Modul eines Flugzeugs auch vom Boden aus Zugriff auf die sicherheitskritischen Systeme an Bord verschaffen kann. James Pavur und Kollegen können nun bestätigen, dass sämtlicher Datenverkehr – also der für die Kontrolle des Flugzeugs relevante sowie der von Passagieren und Entertainmentsystemen erzeugte – über die gleiche Satellitenverbindung fließt. Immerhin ist der Datenstrom der Electronic Flight Bags, also der von den Piloten bedienten Systemen, verschlüsselt. Die Forscher konnten aber hinreichend Daten mitschneiden, um die verwendeten API-Kommandos s zu rekonstruieren.

Problematisch sei auch, wenn Passagiere ihre Telefone nicht in den Flugzeugmodus schalten und sich die Geräte so mit den an Bord befindlichen Mobilfunk-Femtozellen verbinden. Diese sind wiederum per Satellit mit dem Boden verbunden und leiten beispielsweise SMS unverschlüsselt weiter. Auf diesem Weg lässt sich dann bequem ein auf SMS basierendes Verfahren zur Zweifaktor-Authentisierung aushebeln.

(bme)