「大まかに見ると、攻撃を試みる可能性のあるものは 2 つあります。署名の検証とハッシュの検証です」と Wouters 氏は言います。 このグリッチは、署名検証プロセスに対して機能します。 「通常、ショーツは避けたいと思います」と彼は言います。 「この場合、わざとやっている」
当初、Wouters 氏は、ブート サイクルの最後 (Linux オペレーティング システムが完全にロードされたとき) にチップにグリッチを発生させようとしましたが、最終的には、ブートの開始時にグリッチを発生させる方が簡単であることに気付きました。 この方法の方が信頼性が高かった、と Wouters 氏は言います。 グリッチを機能させるには、電源を平滑化するために使用されるデカップリング コンデンサの動作を停止する必要があったと彼は言います。 基本的に、攻撃はデカップリング コンデンサを無効にし、グリッチを実行してセキュリティ保護をバイパスしてから、デカップリング コンデンサを有効にします。
このプロセスにより、研究者は、ブート サイクル中に Starlink のファームウェアのパッチを適用したバージョンを実行し、最終的にその基盤となるシステムにアクセスできるようになります。 研究に応えて、Wouters 氏によると、Starlink はデバイスのソフトウェアへの研究者レベルのアクセスを彼に提供したが、彼は仕事に深く入りすぎて modchip を構築したかったので辞退した. (テスト中、彼は改造した皿をこの研究所の窓から吊るし、ビニール袋をその場しのぎの防水システムとして使用しました。)
Starlink はファームウェアのアップデートも発行したと、Wouters 氏は言います。 このように料理に割り込もうとする人は誰でも、そうするために多くの時間と労力を費やす必要があります. この攻撃は、衛星システムや接続を停止できるほど壊滅的なものではありませんが、Starlink ネットワークがどのように機能しているかを詳しく知るために使用できると、Wouters 氏は述べています。
「私が今取り組んでいるのは、バックエンド サーバーとの通信です」と Wouters 氏は説明します。 modchip の詳細を Github でダウンロードできるようにしているにもかかわらず、Wouters 氏は完成した modchip を販売する予定はなく、パッチを適用したユーザー端末ファームウェアや、彼が使用した不具合の正確な詳細を人々に提供することもありません。
Amazon、OneWeb、Boeing、Telesat、SpaceX が独自のコンステレーションを作成しているなど、打ち上げられる衛星の数が増えるにつれて、それらのセキュリティはより精査されることになります。 このシステムは、家庭にインターネット接続を提供するだけでなく、船をオンラインにするのにも役立ち、重要なインフラストラクチャで役割を果たすことができます。 悪意のあるハッカーは、衛星インターネット システムが標的であることをすでに示しています。 ロシア軍がウクライナに侵攻したとき、ロシア軍のハッカーが Via-Sat 衛星システムを標的にしたとされています。 ワイパー マルウェアの展開 それは人々のルーターをブリックし、オフラインにしました。 5,000 以上の風力タービンを含む、ヨーロッパの約 30,000 のインターネット接続が中断されました。
「これらのシステムは重要なインフラストラクチャであるため、その安全性を評価することが重要だと思います」と Wouters 氏は言います。 「このような料理は非常に簡単に入手できるため、特定の人々がこの種の攻撃を試みようとするのは、それほど大げさなことではないと思います。」