El investigador solo necesitó herramientas que costaron US$ 25 para hackear Starlink.
El investigador solo necesitó herramientas que costaron US$ 25 para hackear Starlink.
/ Starlink
Redacción EC

Un investigador de seguridad logró hackear el servicio de internet por satélite, , con un dispositivo que construyó él mismo. Lennert Wouters uso materiales que en conjunto cuestan aproximadamente US$ 25 para su presentación en el programa de recompensas de SpaceX, el cual busca detectar fallos de seguridad en su red.

La disponibilidad generalizada de terminales de usuario (UT) de Starlink los expone a los hackers y abre la puerta para que un atacante explore libremente la red. El reciente ataque de Viasat demuestra la necesidad de seguridad en las comunicaciones satelitales y el impacto que las vulnerabilidades de seguridad pueden tener en los UT que a menudo se implementan en ubicaciones aisladas”, señala .

El investigador creó su propia herramienta de hackeo para vulnerar la seguridad de Starlink. “Para acceder al software de la antena parabólica, Wouters desmontó físicamente una antena que compró y creó una herramienta de hackeo personalizada que se puede conectar a la antena de Starlink. La herramienta, una placa de circuito personalizada conocida como ‘modchip’, utiliza piezas listas para usar que cuestan alrededor de US$ 25″, afirma .

MIRA: Abogados de Elon Musk acusan a Twitter de ocultar a los encargados del conteo de spam bots

Al ingresar, solo debe generar un cortocircuito en el sistema. “Una vez conectada a la antena de Starlink, la placa de circuito impreso (PCB) casera puede lanzar un ataque de inyección de fallas (generando un cortocircuito temporal en el sistema) para ayudar a eludir las protecciones de seguridad de Starlink. Esta ‘falla’ le permite a Wouters ingresar a partes previamente bloqueadas del sistema Starlink”, añade el medio.

Luego de ello, Wouters envió su trabajo a la empresa de Elon Musk para que conozcan la brecha de seguridad. “El investigador notificó a Starlink sobre las fallas el año pasado y la compañía pagó a Wouters a través de su esquema de recompensas por errores para identificar las vulnerabilidades. Wouters dice que si bien SpaceX emitió una actualización para hacer que el ataque sea más difícil (cambió el modchip en respuesta), el problema subyacente no se puede solucionar a menos que la compañía cree una nueva versión del chip principal. Todos los terminales de usuario existentes son vulnerables, según Wouters”, agrega el portal especializado.

Por su parte, Christopher Stanley, Ingeniería de seguridad en SpaceX, felicitó a Wouters por participar en el programa de recompensas y su descubrimiento. “¡Nos encanta trabajar en estrecha colaboración con los investigadores de seguridad! ¡Un saludo especial para Lennert Wouters por una presentación increíble!”, indica en un tuit.

Contenido sugerido

Contenido GEC