histats

Le piratage des terminaux Starlink a commencé

Le piratage des terminaux Starlink a commencé

Sous le capot d’un diamètre de 59 cm se trouve une grande carte de circuit imprimé qui abrite un système sur puce, comprenant un processeur quadricœur ARM Cortex-A53 personnalisé, dont l’architecture n’est pas publiquement documentée, ce qui le rend plus difficile à pirater. . Entre autres choses sur la carte se trouvent des équipements de radiofréquence, des systèmes d’alimentation par Ethernet et un récepteur GPS. L’ouverture de la parabole a permis à Wouters de comprendre comment il démarre et de télécharger le firmware.

Pour concevoir la puce mod, Wouters a scanné la parabole Starlink et a fait en sorte que la conception s’adapte sur la carte Starlink existante. La puce mod nécessite d’être soudée au PCB Starlink existant et de la connecter à l’aide de quelques fils. Le modchip lui-même se compose d’un microcontrôleur Raspberry Pi, d’un stockage flash, de commutateurs électroniques et d’un régulateur de tension. Lors de la création du bornier utilisateur, les ingénieurs de Starlink ont ​​apposé “Made on Earth by Man” dessus. Le modchip de Wouters se lit comme suit : “Grand sur la terre des gens.”

Pour accéder au logiciel de la parabole, Wouters a utilisé son système personnalisé pour contourner les protections de sécurité à l’aide de l’attaque par injection d’erreur de tension. Lorsque la parabole Starlink est allumée, elle utilise un certain nombre d’étapes de chargeur de démarrage différentes. L’attaque de Wouters exécute le bogue contre le premier chargeur de démarrage, connu sous le nom de chargeur de démarrage ROM, qui est gravé dans le système sur puce et ne peut pas être mis à jour. L’attaquant distribue ensuite le firmware corrigé sur les bootloaders suivants, ce qui lui permet de prendre le contrôle du terrain.

See also  Ce sont les prochains jeux Warhammer que j'ajoute à ma liste de souhaits

“D’un point de vue général, il y a deux choses évidentes que vous pouvez essayer d’attaquer : la vérification de la signature ou la vérification du hachage”, explique Wouters. Le bogue va à l’encontre du processus de vérification de signature. “En règle générale, vous voulez éviter les shorts”, dit-il. “Dans ce cas, nous le faisons exprès.”

Initialement, Wouters a essayé de mettre la puce en panne à la fin du cycle de démarrage – lorsque le système d’exploitation Linux est complètement chargé – mais a finalement trouvé plus facile de provoquer la panne au début du démarrage. Cette méthode était plus fiable, dit Wouters. Pour que le bogue fonctionne, dit-il, il a dû empêcher les condensateurs de découplage, qui sont utilisés pour lisser l’alimentation électrique, de fonctionner. Essentiellement, l’attaque désactive les condensateurs de découplage, exécute le bogue pour contourner la protection de sécurité, puis active les condensateurs de découplage.

Ce processus permet au chercheur d’exécuter une version corrigée du micrologiciel de Starlink pendant le cycle de démarrage et donne finalement accès aux systèmes sous-jacents. En réponse à la recherche, dit Wouters, Starlink lui a offert un accès de niveau chercheur au logiciel de l’appareil, bien qu’il ait refusé car il était allé trop loin dans le travail et voulait construire le modchip. (Pendant les tests, il a accroché le baril modifié par la fenêtre de ce laboratoire de recherche et a utilisé un sac en plastique comme système d’imperméabilisation de fortune.)

You may also like...

Leave a Reply

Your email address will not be published.