Buscar
RPP Noticias
Estás escuchando En vivo
 
00:00 / 00:00
Lima
89.7 FM /730 AM
Arequipa
102.3 FM / 1170 AM
Chiclayo
96.7 FM / 870 AM
Huancayo
97.3 FM / 1140 AM
Trujillo
90.9 FM / 790 AM
Piura
103.3 FM / 920 AM
Cusco
93.3 FM
Cajamarca
100.7 FM / 1130 AM
La información más relevante de la actualidad al momento
Actualizado hace 0 minutos
Entrevistas ADN
Estados Unidos mantendrá TLC pese a ola proteccionista, dice Brian Nichols
EP 1749 • 12:17
El Club de la Green Card
¿Quiénes pueden recibir la pensión de un familiar fallecido en EE.UU.?
EP 124 • 01:30
RPP Data
¿Qué hacer para que Lima Metropolitana no siga creciendo de forma desordenada?
EP 237 • 02:58

Hacker logra vulnerar una terminal de Starlink con una herramienta que tan solo le costó 25 dólares

Usando una herramienta fabricada con componentes valorizados en un total de US$25, un investigador hackeó un terminal de Starlink a través de su antena.
Usando una herramienta fabricada con componentes valorizados en un total de US$25, un investigador hackeó un terminal de Starlink a través de su antena. | Fuente: GeekWire

Un investigador creó una herramienta capaz de hackear las antenas de Starlink, el servicio de Internet satelital de SpaceX, con tan solo 25 dólares.

Todas las noticias en tu celular
¡Únete aquí a nuestro canal de WhatsApp!

Starlink, el servicio de Internet satelital de SpaceX, vió comprometido su sistema debido al hackeo por parte de un investigador de ciberseguridad de Bélgica. Lennert Wouters logró vulnerar las antenas del servicio usando una herramienta fabricada por él mismo que le costó tan solo US$25.

En la Conferencia de Seguridad de Black Hat, Wouters -quien está vinculado a la firma de ciberseguridad KU Leuven- demostró el método con el que realizó un ataque informático en la antena parabólica de Starlink, la cual es propiedad de Elon Musk.

Como parte de su plática llamada “Glitched on Earth by humans”, el investigador detalló que, tras analizar y detectar las vulnerabilidades del hardware de la antena elegida, pudo acceder al terminal de Starlink para crear su propio código personalizado. De este modo, Wouters evidenció que, dado que existen una gran cantidad de terminales apoyando al servicio, estos son más propensos a ser expuestos por ciberdelincuentes “abriendo la puerta a que un atacante explore libremente la red”.

Esta es la herramienta usada por Wouters para hackear el terminal de Starlink.

Esta es la herramienta usada por Wouters para hackear el terminal de Starlink.Fuente: Wired

Starlink vulnerado por tan solo 25 dólares

Wouters fabricó una placa de circuito personalizada -modchip- que utiliza un microcontrolador Raspberry Pi, una unidad de almacenamiento flash, interruptores electrónicos y un regulador de voltaje para poner en práctica su análisis. Una vez ha sido conectada con la placa Starlink de forma física, el circuito provoca que el voltaje falle para evadir las medidas de seguridad dado que, cuando la antena se enciende, pasa por distintas etapas de inicio.

Según lo que explica el investigador, su herramienta genera una falla en el primer gestor de arranque para luego instalar un firmware que continúa el proceso pero ya con el control de del terminal en poder del atacante. Mediante el dispositivo se accede a las Dishy McFlatface -las antenas de Starlink- ya que se genera un problema técnico que da acceso a partes que deberían estar bloqueadas desde un inicio.

La herramienta genera un “problema irreparable” en las antenas y además permite que la persona que está vulnerando el sistema pueda ejecutar un código arbitrario y así explorar la red de Starlink. Wouters señaló que el ataque es sumamente difícil ya que se requiere de un buen tiempo y esfuerzo para poder “romper” las barreras de la antena, además de que no es tan peligroso ya que no permite hacer cosas como provocar caídas en la conectividad o en el funcionamiento de los satélites.

Anteriormente, Wouters también reveló otros fallos en el sistema de Starlink al ser colaborador constante de Bug Crowd, portal donde se recompensa a aquellos que encuentran vulnerabilidades y las informan a las respectivas empresas. En esta oportunidad, el investigador mencionó que la única forma de corregir este error es crear una nueva versión del chip principal de las antenas.

Starlink responde al descubrimiento

A unas horas de publicar su hallazgo, Starlink lanzó un documento en donde explicaban todas las formas con las que la compañía protege sus sistemas, admitiendo además que el trabajo logrado por Wouters es “técnicamente impresionante, el primero de este tipo del que tenían conocimiento en su sistema".

No obstante, también dijo que gracias al diseño de “privilegio mínimo” que tiene Starlink, la empresa puede limitar el alcance que los ciberataques pueden llegar a hacer con su propio kit de instalación, añadiendo además que el hecho de requerir físicamente el terminal de un usuario y atacar directamente al sistema de arranque de la antena, todo el resto de la infraestructura de su Internet satelital y los “usuarios normales” no deben preocuparse por esto ni tomar alguna medida de seguridad adicional.

Te recomendamos METADATA, el podcast de tecnología de RPP. Noticias, análisis, reseñas, recomendaciones y todo lo que debes saber sobre el mundo tecnológico. Para escucharlo mejor, #QuedateEnCasa.

Tags

Lo último en Más Tecnología

Lo más leído

Suscribirte al boletín de tus noticias preferidas

Suscríbete a nuestros boletines y actualiza tus preferencias

Buzon
Al suscribirte, aceptas nuestras políticas de privacidad

Contenido promocionado

Taboola
SIGUIENTE NOTA