Skip to main content

Los satélites Starlink de Elon Musk hackeados por un dispositivo casero de $ 25

Una herramienta de piratería de $ 25 que aparentemente puede violar los terminales de Internet de Starlink ha sido revelada por un investigador de seguridad.

Según lo informado por Wired y Gizmodo, Lennert Wouters, que trabaja en la universidad belga KU Leuven, mostró cómo infiltrarse en las antenas parabólicas en la Conferencia de Seguridad Black Hat.

Un plato Starlink junto a una casa rodante.
SpaceX

Como referencia, Starlink fue iniciado por Elon Musk con el objetivo de proporcionar conexiones a Internet en todo el mundo. Al lanzar 3.000 satélites en órbita, la compañía ha atraído a más de 500.000 suscriptores.

Sin embargo, Wouters ahora ha encontrado una manera de hackear los platos debido a varias vulnerabilidades de hardware. Si se deja expuesto, esto daría a los actores de amenazas rienda suelta para acceder al sistema de Starlink y luego ejecutar código personalizado en los dispositivos de la red.

Para encontrar cualquier exploit dentro del software de la antena parabólica, Wouters compró un plato y conectó su dispositivo de piratería a él. La herramienta en sí se formó a través de una placa de circuito personalizada (modchip), con el precio de las piezas totales requeridas para el dispositivo que cuesta solo $ 25.

La placa de circuito impreso (PCB) casera es capaz de cortocircuitar el sistema, aunque sea temporalmente, a través de un ataque de inyección de fallas: este método, o falla, se utilizó para eludir las medidas de seguridad que Starlink ha implementado.

Después de revelar el truco en su presentación, Wouters lanzó la herramienta en GitHub, que ofrece un desglose sobre cómo realizar el ataque en sí.

Starlink fue informado de los defectos de seguridad el año pasado por el propio Wouters, e incluso pagó al investigador por sus esfuerzos a través de su esquema de recompensas por errores.

A pesar de que la empresa matriz SpaceX parcheó las vulnerabilidades en ese momento, lo que llevó a Wouters a modificar el modchip, parece que el problema central no se puede resolver sin que se produzca un nuevo modelo del chip principal. Como tal, afirmó que todos los terminales de usuario asociados con Starlink están actualmente expuestos.

Starlink confirmó que se estaba preparando una actualización pública, pero Wouters enfatizó que la naturaleza de las operaciones de la compañía los expone de cualquier manera. «La amplia disponibilidad de los terminales de usuario (UT) de Starlink los expone a los piratas informáticos de hardware y abre la puerta para que un atacante explore libremente la red», dijo.

«Nuestro ataque resulta en un compromiso irreparable del Starlink [terminal de usuario] y nos permite ejecutar código arbitrario», continuó. «La capacidad de obtener acceso root en el Starlink [terminal de usuario] es un requisito previo para explorar libremente la red Starlink».

Wouters también tiene experiencia en la piratería de otro producto de una compañía de Elon Musk: ha creado hardware que puede desbloquear un vehículo eléctrico Tesla en solo 90 segundos.

Recomendaciones del editor