Lennert Wouters esteve esta semana na conferência Black Hat – uma das maiores do mundo relacionadas com segurança informática – e divulgou de forma detalhada como conseguiu piratear um terminal do sistema de internet por satélite Starlink, criado pela SpaceX. As vulnerabilidades já tinham sido partilhadas com a empresa antecipadamente e valeram a Wouters uma recompensa ao abrigo do programa de caça ao bug da tecnológica. O código que permite aceder ao terminal foi agora publicado na plataforma Github e a Starlink já reagiu com um documento a defender que o sistema é difícil de piratear e a comprometer-se em lançar atualizações que mitiguem o risco.
O investigador explica que desmontou um prato de satélite e preparou um modchip, um sistema de circuitos personalizado e construído com componentes disponíveis livremente no mercado – Wouters gastou cerca de 25 euros para criar este componente. O modchip foi depois ligado ao prato principal da Starlink (aquele que os utilizadores têm em casa) e injetou um ataque que permitiu ao hacker passar por algumas das proteções de segurança integradas e ganhar controlo sobre o sistema operativo.
Depois de ter tido conhecimento da falha, a Starlink lançou uma atualização, mas Wouters explica que com uma nova alteração ao modchip original conseguiu, ainda assim, voltar piratear o sistema. Segundo o investigador, a causa raiz do problema não pode ser remediada a não ser que a empresa disponibilize uma nova versão do chip principal dos discos de receção.
A SpaceX reconhece que o sistema mantém-se vulnerável, mas lembra que para esta tipologia de ataque ser concretizada, o pirata informático tem de ter acesso físico ao recetor do Starlink. E mesmo neste caso, apenas consegue ‘infetar’ aquele sistema. No entanto, como lembra Lennert Wouters, esta falha pode ser explorada em todos os equipamentos Starlinks já distribuídos a nível global.
Em maio de 2021, Wouters começou a usar o sistema da Starlink, conseguindo ligações de 268 Mbps de download e 49 Mbps de upload. Os ataques foram lançados em diferentes fases e só depois de várias tentativas é que o método foi finalmente aprimorado. Pode ler mais sobre os detalhes do ataque publicados na Wired.
Depois da conferência de ontem, a Starlink já reagiu publicando um documento PDF de seis páginas onde explica a segurança do sistema e afirma que “o ataque é tecnicamente impressionante e é o primeiro deste tipo de que temos conhecimento nos nossos sistemas”.