تکنولوژی

یک دستگاه خانگی ۲۵ دلاری سیستم اینترنت استارلینک ایلان ماسک را که توسط SpaceX اداره می‌شود هک می‌کند

یک محقق امنیت سایبری سیستم اینترنت استارلینک ایلان ماسک را که توسط اسپیس ایکس اداره می‌شد هک کرد. اینگونه است.

سیستم اینترنت ماهواره ای استارلینک ایلان ماسک که توسط اسپیس ایکس اداره می شود توسط یک محقق امنیت سایبری هک شده است. این نیز در حالی که از یک دستگاه خانگی فقط 25 دلار استفاده می کنید! این مطلب توسط محقق امنیتی بلژیکی، لنرت واترز، منتشر شده است، که فاش کرد که برای اولین بار پایانه های کاربر یا دیش های ماهواره ای Starlink واقع در خانه ها و ساختمان ها هک شده است. این محقق سایبری در کنفرانس امنیتی کلاه سیاه در لاس وگاس آمریکا با موفقیت سیستم اینترنت استارلینک را هک کرد. از یک برد DIY یا modchip استفاده می‌کند که برای توسعه آن فقط ۲۵ دلار هزینه دارد.

“در دسترس بودن گسترده پایانه های کاربری Starlink (UT) آنها را در معرض هکرهای سخت افزاری قرار می دهد و دری را برای مهاجم باز می کند تا آزادانه شبکه را کاوش کند. حمله اخیر Viasat نشان‌دهنده نیاز به امنیت ارتباطات ماهواره‌ای و تأثیری است که آسیب‌پذیری‌های امنیتی می‌توانند بر UT ها داشته باشند، که اغلب در مکان‌های ایزوله مستقر می‌شوند.» Starlink یک صورت فلکی اینترنت ماهواره ای است که توسط SpaceX اداره می شود و اینترنت ماهواره ای را برای پوشش جهانی ارائه می دهد. طی چهار سال گذشته، استارلینک ایلان ماسک حدود 3000 ماهواره کوچک را به مدار زمین پرتاب کرده است.

همچنین بخوانید: SpaceX با موفقیت 52 ماهواره Starlink را پرتاب کرد. ایلان ماسک در حال حاضر در چه وضعیتی است؟

مطلب پیشنهادی:  در میان اعتراضات، Reddit ضربه بزرگی به تعامل و کاربران فعال وب سایت وارد می کند

Wouters، محققی در دانشگاه KU Leuven بلژیک، فاش کرد که او یک مودچیپ با استفاده از قطعات ارزان‌قیمت برای هک Starlink ساخته است. او توانست از طریق یک شکاف در پایین مرکز امنیتی Starlink UT به root دسترسی پیدا کند. او گفت که یک حمله قطع برق به ترمینال کاربر استارلینک به او اجازه داد تا دیش را شکسته و شبکه استارلینک را بررسی کند.

“حمله تزریق خطای ولتاژ ما ابتدا در آزمایشگاه انجام شد و بعداً به عنوان یک برد مدار چاپی سفارشی یا “modchip” اجرا شد. حمله ما به طور جبران ناپذیری Starlink UT را به خطر انداخت و به ما اجازه داد کد دلخواه را اجرا کنیم.» واترز این روند را بیشتر توضیح داد. او همچنین اشاره کرد که علیرغم جعبه سیاه ارزیابی، تیمش توانسته است چک امضای سیستم عامل را دور بزند.

با این حال، او فاش کرد که تمام حملات مستند تحت برنامه SpaceX Bug Bounty انجام شده است.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا