
اعترض باحثو الأمن السيبراني كميات هائلة من المكالمات الصوتية والرسائل النصية الخاصة، بما في ذلك الاتصالات التي يحتمل أن تكون حساسة لمسؤولين حكوميين وعسكريين، والتي تم نقلها عبر روابط اتصالات عبر الأقمار الصناعية غير محمية تمامًا.
عندما قرر الباحثون وضع الاتصالات الفضائية تحت التدقيق، اعتقدوا أنهم سيجدون بعض العيوب. ما اكتشفوه كان أسوأ بكثير من أحلامهم الجامحة. وباستخدام طبق قمر صناعي تجاري جاهز للاستخدام مثبت على سطح الحرم الجامعي في سان دييغو، قاموا بمسح حركة المرور على الإنترنت الموجهة عبر 39 قمرًا صناعيًا ثابتًا بالنسبة إلى الأرض يمكن رؤيتها من جنوب كاليفورنيا.
“يتم بث كمية كبيرة بشكل صادم من حركة المرور الحساسة دون تشفير، بما في ذلك البنية التحتية الحيوية، والاتصالات الداخلية للشركات والحكومة، والمكالمات الصوتية والرسائل النصية القصيرة للمواطنين، وحركة مرور الإنترنت للمستهلكين من شبكات الواي فاي وشبكات الهاتف المحمول على متن الطائرة”. وكتب الباحثون في بيان. “يمكن ملاحظة هذه البيانات بشكل سلبي من قبل أي شخص لديه بضع مئات من الدولارات من الأجهزة الاستهلاكية.”
ويقول الباحثون إنه تبين أن العديد من هذه الأقمار الصناعية تستخدم معدات قديمة. “الأقمار الصناعية الثابتة بالنسبة للأرض قال ديف ليفين، الأستاذ المشارك في علوم الكمبيوتر بجامعة ميريلاند والذي قاد البحث، لموقع Space.com: “إنها تقنية قديمة إلى حد ما، لذلك توقعنا أنهم سيستخدمون بعض التشفيرات القديمة التي عفا عليها الزمن. لذلك، اعتقدنا أننا سنحاول الاستماع ثم نرى ما إذا كان بإمكاننا كسر هذا التشفير. واتضح أننا لم نضطر إلى ذلك لأن التشفير لم يستخدم على الإطلاق في جزء كبير منه.”
تدور الأقمار الصناعية المستقرة بالنسبة إلى الأرض حول الأرض على مسافة 22000 ميل (36000 كيلومتر). عند هذه المسافة، تتوافق السرعة المدارية للقمر الصناعي مع سرعة دوران الأرض. ونتيجة لذلك، يبدو القمر الصناعي معلقا فوق نقطة ثابتة على خط الاستواء، ويتمتع برؤية ثابتة لجزء كبير من الكرة الأرضية.
قبل مجيء مدار أرضي منخفض كانت الأبراج الضخمة التي تبث الإنترنت مثل Starlink من SpaceX والأقمار الصناعية الثابتة بالنسبة للأرض هي الحل السائد للاتصالات عبر الأقمار الصناعية. ولا تزال تستخدم على نطاق واسع اليوم، بما في ذلك للأغراض العسكرية. وقال ويني “مورتي” تشانغ، باحث دكتوراه في جامعة كاليفورنيا، سان دييغو، والمؤلف المشارك للدراسة، لموقع Space.com: إن الأقمار الصناعية التي تم فحصها في الدراسة الجديدة لا تشكل سوى حوالي 15% من أسطول العالم الثابت بالنسبة للأرض. وهو يعتقد أن نطاق المشكلة من المحتمل أن يكون أسوأ بكثير.
وقال ليفين إن ما وجده الفريق كان “سيئًا بقدر ما يمكن للمرء أن يأمل”. تمكن الباحثون من الاستماع إلى المكالمات الهاتفية الخاصة، وقراءة الرسائل النصية، ولكنهم تمكنوا أيضًا من رؤية حركة المرور الحساسة التي تنقلها الشركات والمنظمات الحكومية والعسكرية. كما أصبحت بيانات الركاب الذين يستخدمون خدمة WIFI على متن الطائرة المتوفرة على متن الطائرات التجارية مرئية بسهولة.
وأضاف ليفين: “كانت هناك أشياء أكثر وضوحًا مما توقعنا”. “علاوة على ذلك، كانت هناك أيضًا أشياء أكثر حساسية مما توقعنا”.
وقال تشانغ إن عمليات الإرسال تضمنت رسائل أرسلها الجيش والشرطة المكسيكية، وحتى بعض الاتصالات من قبل الحكومة الأمريكية.
وقال تشانغ، الذي قام ببناء هوائي التنصت وقاد الجانب الفني للمشروع: “لقد كان الأمر صادمًا للغاية بالنسبة لنا”. وقال إن عملية الإعداد بأكملها تكلف بضع مئات من الدولارات وتتكون من معدات متاحة تجاريا.
وأضاف ليفين أن الغياب التام لتشفير روابط الأقمار الصناعية لم يكن سوى جزء واحد من المشكلة. وكانت المئات من الشركات، التي لم تكن على علم في كثير من الأحيان بطريقة عمل أنظمة الاتصالات عبر الأقمار الصناعية، ترسل بياناتها عبر تلك الأقمار الصناعية دون تشفير شامل، وهو المعيار القياسي في الاتصالات الآمنة عبر الإنترنت اليوم.
وبالتالي، أصبحت البيانات التي يتم نقلها من قبل مئات الشركات، بما في ذلك مشغل الهاتف المحمول T-Mobile، على مرأى من الباحثين. ولم يكشف الفريق بعد عن أسماء جميع الشركات المتضررة. إنهم ملزمون بقواعد الكشف المسؤولة التي تتطلب منهم منح الأطراف المتضررة الوقت لإصلاح المشكلات قبل نشر مشكلاتهم للعامة، لكنهم ذكروا أن الملايين من المستخدمين أصبحوا عرضة للخطر بسبب الافتقار التام للتشفير.
قضى الباحثون بضعة أيام فقط في فحص كل من الأقمار الصناعية. ومع ذلك، فإن كمية الاتصالات التي تم اعتراضها كانت مذهلة. يمكن للمهاجم المخصص أن يجمع المزيد من البيانات بسهولة. وبالإضافة إلى جمع المعلومات الحساسة، يمكن للمهاجمين إيجاد طرق عديدة لاستغلال نقاط الضعف هذه بشكل فعال.
وقال ليفين: “مجرد القدرة على رؤية الرسائل النصية للأشخاص، قد تتمكن من الحصول على رموز المصادقة الثنائية الخاصة بهم ثم تسجيل الدخول إلى الأنظمة باسمهم”. “لكن يمكن للخصم أن يرتقي إلى مستوى آخر ويبدأ في إرسال رسائله الخاصة. ويمكنه، على سبيل المثال، محاولة التدخل في البنية التحتية الحيوية”.
وأضاف ليفين أنه على الرغم من أن الشركات المتضررة لم ترغب في البداية في تصديق أن لديها مشكلة بهذا النطاق، إلا أنها استجابت جميعًا “بشكل إيجابي” وفي كثير من الحالات لم تكن على علم حتى بكمية بياناتها التي تم نقلها عبر الأقمار الصناعية.
تم تقديم البحث في وقائع مؤتمر ACM الثاني والثلاثين وهو متاح على الانترنت.

التعليقات