Starlink
Usando una herramienta fabricada con componentes valorizados en un total de US$25, un investigador hackeó un terminal de Starlink a través de su antena. | Fuente: GeekWire

Starlink, el servicio de Internet satelital de SpaceX, vió comprometido su sistema debido al hackeo por parte de un investigador de ciberseguridad de Bélgica. Lennert Wouters logró vulnerar las antenas del servicio usando una herramienta fabricada por él mismo que le costó tan solo US$25.

En la Conferencia de Seguridad de Black Hat, Wouters -quien está vinculado a la firma de ciberseguridad KU Leuven- demostró el método con el que realizó un ataque informático en la antena parabólica de Starlink, la cual es propiedad de Elon Musk.

Como parte de su plática llamada “Glitched on Earth by humans”, el investigador detalló que, tras analizar y detectar las vulnerabilidades del hardware de la antena elegida, pudo acceder al terminal de Starlink para crear su propio código personalizado. De este modo, Wouters evidenció que, dado que existen una gran cantidad de terminales apoyando al servicio, estos son más propensos a ser expuestos por ciberdelincuentes “abriendo la puerta a que un atacante explore libremente la red”.

Starlink
Esta es la herramienta usada por Wouters para hackear el terminal de Starlink. | Fuente: Wired

Starlink vulnerado por tan solo 25 dólares

Wouters fabricó una placa de circuito personalizada -modchip- que utiliza un microcontrolador Raspberry Pi, una unidad de almacenamiento flash, interruptores electrónicos y un regulador de voltaje para poner en práctica su análisis. Una vez ha sido conectada con la placa Starlink de forma física, el circuito provoca que el voltaje falle para evadir las medidas de seguridad dado que, cuando la antena se enciende, pasa por distintas etapas de inicio.

Según lo que explica el investigador, su herramienta genera una falla en el primer gestor de arranque para luego instalar un firmware que continúa el proceso pero ya con el control de del terminal en poder del atacante. Mediante el dispositivo se accede a las Dishy McFlatface -las antenas de Starlink- ya que se genera un problema técnico que da acceso a partes que deberían estar bloqueadas desde un inicio.

La herramienta genera un “problema irreparable” en las antenas y además permite que la persona que está vulnerando el sistema pueda ejecutar un código arbitrario y así explorar la red de Starlink. Wouters señaló que el ataque es sumamente difícil ya que se requiere de un buen tiempo y esfuerzo para poder “romper” las barreras de la antena, además de que no es tan peligroso ya que no permite hacer cosas como provocar caídas en la conectividad o en el funcionamiento de los satélites.

Anteriormente, Wouters también reveló otros fallos en el sistema de Starlink al ser colaborador constante de Bug Crowd, portal donde se recompensa a aquellos que encuentran vulnerabilidades y las informan a las respectivas empresas. En esta oportunidad, el investigador mencionó que la única forma de corregir este error es crear una nueva versión del chip principal de las antenas.

Starlink responde al descubrimiento

A unas horas de publicar su hallazgo, Starlink lanzó un documento en donde explicaban todas las formas con las que la compañía protege sus sistemas, admitiendo además que el trabajo logrado por Wouters es “técnicamente impresionante, el primero de este tipo del que tenían conocimiento en su sistema".

No obstante, también dijo que gracias al diseño de “privilegio mínimo” que tiene Starlink, la empresa puede limitar el alcance que los ciberataques pueden llegar a hacer con su propio kit de instalación, añadiendo además que el hecho de requerir físicamente el terminal de un usuario y atacar directamente al sistema de arranque de la antena, todo el resto de la infraestructura de su Internet satelital y los “usuarios normales” no deben preocuparse por esto ni tomar alguna medida de seguridad adicional.

Te recomendamos METADATA, el podcast de tecnología de RPP. Noticias, análisis, reseñas, recomendaciones y todo lo que debes saber sobre el mundo tecnológico. Para escucharlo mejor, #QuedateEnCasa.