La carrera para piratear un satélite en DEF CON


Ocho equipos compitieron para ganar dinero en efectivo, derechos de fanfarronear y la oportunidad de controlar un satélite en el espacio.

En DEF CON 27 hubo una promesa tentadora: una competencia de captura de la bandera basada en el espacio en DEF CON 28, con satélites reales para ser controlados. Luego vino 2020.

Hack-a-Sat, como llegó a ser llamado, todavía estaba encendido. En la primavera, más de 6.000 competidores se reunieron virtualmente, autoorganizados en más de 2.000 equipos. En mayo compitieron en una serie de desafíos, y para el 24 de mayo, ocho equipos habían llegado a la cima. En DEF CON 28, pasaron dos días trabajando en cinco desafíos con varias recompensas en juego. Uno (y uno muy importante) fue el derecho a fanfarronear. Otro fue un premio compartido de $ 100,000. Y tercero fue la oportunidad de tener una solución cargada en un satélite operativo actual y hacer que bailara con la melodía convocada por el equipo ganador.

Los ocho equipos, con miembros de todo el mundo, fueron: Poland Can Into Room, FluxRepeatRocket, AddVulcan, Samurai, Solar Wine, PFS, 15 Fitty Tree y 1064CBread.

El viernes 7 de agosto por la mañana comenzó la competencia, que fue parte de Aerospace Village en DEF CON.

Flotando en el aire

A diferencia de muchas competiciones de captura de bandera (CTF), Hack-a-Sat tenía un componente físico para cada equipo. Los patrocinadores habían comprado una serie de satélites de entrenamiento listos para usar con un sistema de command y navegación de guía (GNC) «estándar» y una placa personalizada Artix 7 FPGA y basada en Raspberry Pi para sistemas a bordo y de carga útil. Según el equipo que dirigió la competencia, se utilizó el código de la Agencia Espacial Europea (ESA) y la NASA en las dos placas, eligiendo la placa lista para usar por su rápido acceso a las superficies de management y sensores, y la placa personalizada. diseñado para ser mucho más interesante desde la perspectiva del CTF.

Los elementos físicos provenían de los satélites de entrenamiento «flat sat» que eran plataformas para los componentes electrónicos. Estos simuladores físicos terrestres se montaron sobre cojinetes de aire para que pudieran moverse sin resistencia y simular varios elementos del escenario. El laboratorio de competencia también tenía transceptores de radio en movimiento para cada equipo, para simular problemas de comunicación en movimiento, y una luna virtual (junto con otros objetivos visuales).

5 desafíos

El escenario para el concurso permitió una amplia variedad de desafíos: un satélite ha sido atacado y comprometido por un atacante, y ahora está girando fuera de regulate. Los equipos necesitan recuperar el command del satélite.

Para hacer eso, tuvieron que completar cinco desafíos: cuatro que se calificaron según el fin de llegar a una solución y el tiempo requerido, y uno que fue aprobado / reprobado.

Desafío : Obtenga el management de la estación terrestre de comunicaciones por satélite.

El adversario había obtenido acceso y bloqueado a otros, por lo que los equipos tuvieron que usar una red para acceder a la estación.

Desafío 1: Intente comunicarse con el satélite girando fuera de management.

Luego tuvieron que recuperar las comunicaciones con el satélite.

Desafío 2: El sistema de management y navegación guiada (GNC) del satélite «se desconectó».

Los equipos tuvieron que repararlo lo más rápido posible para detener el giro del satélite. Este fue un desafío en el que la realidad física del satélite se volvió importante: cada satélite tenía una cantidad limitada de energía de batería para el día, y las soluciones que usaban demasiada energía podían dejar a los equipos incapaces de resolver los desafíos posteriores hasta que el satélite se hubiera recargado durante la noche. .

Desafío 3: El satélite ha dejado de girar pero no puede comunicarse con el módulo de carga útil o el generador de imágenes.

Esto plantea una pregunta importante: ¿qué más podría dañarse? Los equipos tuvieron que restablecer las comunicaciones con el módulo de carga útil.

Desafío 4: Restaure las operaciones normales del módulo de carga útil para luego controlar el generador de imágenes.

Desafío 5: Los equipos han recuperado el command, pero ahora deben demostrarlo tomando una imagen de la luna en el laboratorio.

Este desafío fue aprobado / reprobado y fue importante por dos razones adicionales. Primero, los equipos tenían que pasar esta prueba para ser elegibles para el podio al remaining del desafío. A continuación, se seleccionaría un equipo para que su solución se cargara en un satélite authentic para ver si podía obtener una imagen de la luna real.

Resolver los desafíos implicó una combinación de piratería de comunicaciones tradicional, bucear a través de la documentación, comprender la mecánica orbital y los controles de vuelo, y la piratería de hardware mediante la explotación de mecanismos de entrada y salida indocumentados. Cada hora a lo largo de los dos días de competencia hubo una actualización que mostraba una tabla de clasificación con comentarios sobre el progreso (o falta) de los distintos equipos, y explicaciones de los desafíos y soluciones.

La historia continúa en la página siguiente

Curtis Franklin Jr. es editor senior de Darkish Looking at. En esta función, se centra en la cobertura de productos y tecnología para la publicación. Además, trabaja en programación de audio y video clip para Dark Looking through y contribuye a las actividades en Interop ITX, Black Hat, INsecurity y … Ver biografía completa

Lectura recomendada:

Anterior

1 de 2

próximo

Más información





Enlace a la noticia unique