c't 19/2020
S. 36
Aktuell
Satelliten-Kommunikation
Bild: Def Con

Ohr am All

Wie leicht sich Internetverbindungen per Satellit abhören lassen

Flugzeuge, Schiffe, Bohrinseln, ­Windkraftanlagen: Sie alle tauschen per Satellit Daten mit dem Internet aus. Doch die Kommunikation ist oft ­unverschlüsselt und lässt sich mit ­billigen Receivern abfangen.

Von Uli Ries

Eine herkömmliche Sat-Schüssel für TV-Receiver sowie eine DVB-S2-­Tunerkarte: Mit Hardware für gerade einmal 230 Euro gelang es dem Doktoranden James Pavur von der University of Oxford, den Datenverkehr von Satelliten anzuzapfen und mitzuschneiden.

Ins Netz gingen ihm dabei unverschlüsselte Mails von Anwälten, per HTTP übertragene Login-Daten für Steuerungssysteme in Windkraftanlagen sowie ­Datenverkehr von Flugzeugflotten. Laut Pavur behandelten die betroffenen Firmen, Administratoren und Anwender die Satellitenverbindungen als abgesicherten Teil ihrer Infrastruktur. Eine Kreuzfahrtlinie hatte sogar ihre auf den Schiffen befindlichen Windows-Rechner in die an Land betriebene LDAP-Domäne eingebunden. Kapert ein Angreifer einen der schwimmenden Rechner per Satellit, landet er direkt hinter der Firewall.

Problematisch sind laut Pavur Mobilfunkverbindungen von Flugzeugpassagieren. Wenn sich deren Smartphones in die Mobilfunk-Femtozelle des Flugzeugs einbuchen, empfangen sie mitunter auch SMS-Nachrichten unverschlüsselt per Satellit. Angreifer könnten die Meldungen leicht abfangen und beispielsweise eine Zwei-Faktor-Authentifizierung fürs Online-Banking aushebeln. Besonders pro­blematisch sei der unverschlüsselte Mailverkehr über POP3: Angreifer könnten einen Passwort-Reset anfragen, die Antwortmail abfangen und so die Kontrolle über wichtige Nutzerkonten übernehmen.

Angriffe aus der Ferne

Zwar richten Satelliten ihre Funkwellen präzise auf den Standort ihrer jeweils zugeteilten Bodenstation aus. Leiten die Erdtrabanten den von Bodenstationen ausgesandten Datenverkehr jedoch zu den Endgeräten auf Schiffen, Bohrinseln, in Flugzeugen oder Windparks weiter, ­streuen sie die Signale aus Effizienzgründen weit­flächiger. Dadurch können Angreifer in einem anderen Land oder sogar auf einem anderen Kontinent mithören. Auf der Nordhalbkugel decken gerade einmal 18 geostationäre Satelliten eine Fläche von gut 110 Millionen Quadratkilometern ab.

Beim Mitschneiden gehen jedoch unweigerlich Datenpakete verloren. Zudem ist der Signal-Rausch-Abstand der billigen TV-Sat-Empfänger äußerst gering. Pavur und sein Team vom System Security Lab haben deshalb ein Open-Source-Tool entwickelt, das die per Generic Stream ­Encapsulation (GSE) übertragenen Datenströme so gut wie möglich rekonstruiert. Die Forscher wollen GSEextract in Kürze auf GitHub veröffentlichen.

Im Zuge der Studie konnte Pavur übrigens nachweisen, dass das FBI Satellitenübertragungen ebenfalls abhört: Ein Mitarbeiter hatte Ergebnisse von Pavur abgefangen und per Twitter verbreitet, bevor er diese selbst veröffentlicht hatte.

Hacker-Wettbewerb

Dass Satelliten leichte Beute für Datendiebe sind, weiß auch die US-Luftwaffe. Um die Sicherheit ihrer Systeme zu prüfen, lud sie deshalb 1278 Hacker-Teams zum Hack-a-Sat ein. Ziel der Übung: herauszufinden, ob Hacker tatsächlich die Kontrolle über einen die Erde umkreisenden ­Satelliten übernehmen können.

Zur Vorbereitung auf die Endrunde bekamen acht Finalisten von den Organisatoren Modellsatelliten gestellt. Diese nicht flugfähigen Modelle brachten ein System zur Kontrolle der Himmelskörper mit (Guidance Navigation and Control System, GNC). Gesteuert wurde es von einem auf Raspberry-Pi-basierten und um ein Artix-7-FPGA erweiterten Board. Die Software stammte von der European Space Agency (ESA) sowie der NASA.

In der Endrunde mussten die Finalisten einen echten Satelliten kapern und dessen Kamera neu ausrichten, sodass er ein Foto vom Mond schoss. Dazu war unter anderem der Zugriff auf das Flugkontrollsystem nötig, mit dem der Satellit seine Position und Orientierung bestimmt.

Die schwierige Aufgabe gelang unter anderem dem deutschen Team Flux­RepeatRocket mit Studenten der Hochschule Bonn-Rhein-Sieg (H-BRS) sowie Ruhr-­Universität Bochum. FluxRepeat­Rocket fuhr als drittplatzierte Mannschaft ein Preisgeld von 20.000 US-Dollar ein. (hag@ct.de)

Vortrag und Tools: ct.de/y72m

Kommentieren