Asegurar el espacio 4.0: ¿un pequeño paso o un gran salto? Parte 2


McAfee Advanced Threat Research (ATR) está colaborando con Instituto de Tecnología de Cork (CIT) y su Observatorio del castillo de Blackrock (BCO) y el Centro espacial nacional en Cork, Irlanda

En la primera de esta serie de blogs de dos partes presentamos Space 4.0, su valor de datos y cómo parece que se convertirá en el próximo campo de batalla en la defensa contra los ciberdelincuentes. En la segunda parte, discutimos los componentes arquitectónicos de Space 4.0 para modelar el ecosistema desde una perspectiva de ciberseguridad y comprender qué debemos hacer para asegurar que Space 4.0 avance.

Nanosats: equipos remotos en el espacio

Un satélite se compone de un carga útil y un autobús. La carga útil es el hardware y software necesarios para la misión o la función específica del satélite, como el equipo de imágenes para vigilancia. El bus consta de la infraestructura o plataforma que alberga la carga útil, como la regulación térmica y el mando y control. Pequeños satélites son naves espaciales que normalmente pesan menos de 180 kilogramos y, dentro de esa clase de satélites, es lo que llamamos nanosatélites o nano-satélites que normalmente pesan entre 1 y 10 kilogramos. Los Cubesats son una clase de nanosat, por lo que a menudo escuchará el término usado indistintamente, y para el contexto de la seguridad de Space 4.0, podemos asumir que son el mismo dispositivo. Los nano satélites reducen significativamente los costos de lanzamiento debido a su pequeño tamaño y al hecho de que muchos de estos dispositivos se pueden montar a bordo de un solo satélite más grande para su lanzamiento.

Comercial listo para usar (COTS) Los Cubesats suelen utilizar software de código abierto gratuito como FreeRTOS o KubOS para el sistema operativo integrado. Sin embargo, son posibles otros sistemas, con controladores disponibles para la mayor parte del hardware en los sistemas operativos Linux y Windows. KubOS es un marco de software de vuelo de código abierto para satélites y tiene un software de control de misión basado en la nube, Mayor Tom, para operar nano-satélites o una constelación. Aquí mencionamos KubOS, ya que es un buen ejemplo de cómo se ve hoy el modelo operativo actual de Space 4.0. Si bien no hemos revisado KubOS desde una perspectiva de seguridad, desarrollar un marco seguro para satélites es el camino correcto a seguir, lo que permite a los desarrolladores de misiones centrarse en la carga útil.

Algunos de los casos de uso disponibles con Cubesats son:

  1. Transferencias de archivos
  2. Comunicación remota vía uplink / downlink
  3. Comunicaciones entre satélites y entre satélites
  4. Servicios de carga útil como telemetría de cámaras y sensores
  5. Actualizaciones de software

KubOS es "creando un mundo donde pueda operar su pequeño satélite desde su navegador web o iPhone”. KubOS" objetivo es permitir que los clientes envíen bits y no cohetes al espacio y está definiendo una nueva era de satélites diseñados por software. El modelo de satélite está cambiando de dispositivos de tipo relé a computadoras remotas en el espacio utilizando componentes COTS y aprovechando las capacidades de enrutamiento TCP / IP. Este cambio de modelo también significa que hay más software ejecutándose en estos satélites y un procesamiento de carga útil más complejo o interacción con la pila de software y, por lo tanto, más superficie de ataque.

Hasta la fecha, los ataques a los sistemas satelitales desde una perspectiva de ciberseguridad se han producido típicamente en el contexto de terminales VSAT, escuchas y secuestros. Si bien se han encontrado vulnerabilidades en el software de la terminal VSAT y sus protocolos personalizados de alto nivel, parece que no se han detectado puntos de atención ni se han descubierto vulnerabilidades dentro de la pila de software de red del propio satélite. Esto puede deberse a que los satélites son muy caros, además de ser de código cerrado, por lo que no son accesibles para los investigadores de seguridad o los ciberdelincuentes, pero esta seguridad por oscuridad no brindará protección con la nueva era de los nanosatélites. Los nano satélites utilizan componentes COTS que serán accesibles para los ciberdelincuentes.

Debido a la naturaleza cerrada de los satélites, no se ha publicado mucho sobre la pila de hardware y software de su sistema. sin embargo, el Comité Consultivo de Sistemas de Datos Espaciales (CCSDS), que desarrolla estándares y especificaciones, incluidos protocolos para comunicaciones por satélite, ofrece algunas ideas. los Dominios técnicos CCSDS son:

  1. Servicios de interconexión espacial
  2. Operaciones de misión. Y servicios de gestión de la información
  3. Servicios de interfaz a bordo de naves espaciales
  4. Ingeniería de sistemas
  5. Servicios de soporte cruzado
  6. Servicios Space Link

Los estándares CCSDS se dividen en códigos de colores para representar los estándares y prácticas recomendados frente a los informativos y experimentales. Esta es una fuente muy grande de comunicaciones de datos para que los diseñadores de satélites les ayuden en una referencia para la implementación. Sin embargo, como hemos observado en el panorama de las amenazas cibernéticas de las últimas décadas, los estándares y especificaciones seguros para hardware, software y protocolos no siempre se traducen en una implementación segura. El CCSDS define una pila TCP / IP adecuada para la transmisión a través de enlaces de datos espaciales según la figura 1 a continuación. Los satélites que se vuelven más conectados, al igual que cualquier otro dispositivo en Internet, su pila de software de protocolo y red será más accesible y dirigida. Como comentamos en la parte 1 de nuestra serie de blogs Space 4.0, ha habido muchas vulnerabilidades relacionadas con TCP / IP y protocolos remotos tanto en dispositivos integrados como en sistemas operativos de última generación como Windows 10. La pila TCP / IP y las implementaciones de protocolos remotos son una fuente común de vulnerabilidades debido a las complejidades del análisis en lenguajes de memoria inseguros como C y C ++. No parece haber implementaciones de código abierto de la pila de protocolos CCSDS TCP / IP.

Figura 1 – CCSDS Modelo de referencia de protocolos de comunicaciones espaciales

los Protocolo CubeSat (CSP) es una implementación de pila TCP / IP de código abierto para la comunicación sobre enlaces de datos espaciales, similar a la pila CCSDS TCP / IP. los Biblioteca de protocolo CSP se implementa en C, de código abierto y se implementa en muchos Cubesats que se han implementado en el espacio. El protocolo se puede utilizar para la comunicación desde la estación terrestre hasta el satélite, entre satélites y el bus de comunicación entre satélites. Ha habido 3 vulnerabilidades hasta la fecha informado en este protocolo.

La Figura 2 a continuación muestra cómo se ve una arquitectura Cubesat desde una perspectiva de límite de confianza en relación con el satélite y otros satélites dentro de la constelación y la Tierra.

Figura 2 – Límites de confianza de la arquitectura Space LEO Cubesat

Ningún hardware, software, sistema operativo o protocolo está completamente libre de vulnerabilidades. Lo que es importante desde una perspectiva de seguridad es:

  1. La accesibilidad de la superficie de ataque.
  2. Los motivos y las capacidades del adversario para explotar una vulnerabilidad expuesta si está presente en la superficie de ataque.

A medida que estos satélites de bajo costo se lancen en nuestro LEO y estén más conectados, cualquier pila de tecnología expuesta será cada vez más objetivo de los ciberdelincuentes.

Modelado de amenazas de Space 4.0

Este modelo de amenazas de Space 4.0 se centra en el ciberdelincuente y en cómo pueden explotar los datos de Space 4.0 para monetizarlos. los siguiendo los factores de Space 4.0 lo hará más accesible para los ciberdelincuentes:

  1. Despliegue masivo de pequeños satélites a LEO
  2. Satélites más baratos con componentes COTS y mayor procesamiento de software a bordo de satélites (ya no dispositivos de retransmisión)
  3. Modelos de servicio satelital, estación terrestre como servicio (GSaaS) y satélite como servicio (SataaS) e infraestructura compartida en todo el gobierno, comercial y académico.
  4. Conectividad por satélite y redes en el espacio (ISL – enlaces entre satélites)
  5. Valor de datos de Space 4.0

La seguridad espacial se ha analizado típicamente desde la perspectiva del segmento terrestre, comunicaciones o enlace de datos y segmento espacial. Además, las clases de ataque se han categorizado como electrónico (interferencia), escuchas, secuestro y control. Según la figura 3 a continuación, debemos pensar en Space 4.0 con un enfoque de ciberseguridad debido al aumento de la conectividad y los datos, a diferencia del enfoque tradicional de los segmentos terrestres, de comunicación y espaciales. Los ciberdelincuentes apuntarán a los datos y sistemas en lugar de la capa de transmisión de RF.

figura 3 – Arquitectura de modelado de amenazas de Space 4.0

Es importante considerar toda la interconectividad del ecosistema de Space 4.0, ya que los ciberdelincuentes explotarán cualquier medio posible, ya sea el acceso directo o indirecto (otro componente confiable). Estaciones terrestres en red de código abierto como SatNOG y el emergente NyanSat son grandes iniciativas para la investigación espacial, pero deberíamos considerarlas en nuestro modelo general de amenazas, ya que proporcionan conectividad masiva a Internet y al espacio.

El modelo de seguridad espacial tradicional se ha construido sobre la base del costo como barrera de entrada y seguridad basada en el perímetro debido a la falta de acceso físico y al acceso remoto limitado a los satélites. Sin embargo, una vez que un dispositivo está conectado a Internet, el modelo de amenaza cambia y debemos pensar en un satélite como en cualquier otro dispositivo al que se pueda acceder directa o indirectamente a través de Internet.

Además, si un dispositivo puede verse comprometido en el espacio de forma remota oa través de la cadena de suministro, se abre una nueva clase de ataque de espacio a los ataques en la nube / tierra.

Los usuarios y los conocedores de confianza siempre seguirán siendo una gran amenaza desde la perspectiva de la estación terrestre, al igual que la seguridad empresarial actual, ya que potencialmente pueden obtener acceso directo al control satelital.

El movimiento de los servicios terrestres a la nube es un buen modelo de negocio si se diseña e implementa de forma segura; sin embargo, un compromiso afectaría a muchos dispositivos en el espacio que se controlan desde GSaaS. No está muy claro dónde comienza y dónde termina la responsabilidad compartida para los nuevos modelos de servicio SataaS y GSaaS Space 4.0, pero el sistema de gestión de claves satelitales (KMS), los datos, las credenciales GSaaS y la propiedad intelectual analítica (esto puede residir en el entorno del usuario, el nube o potencialmente el satélite, pero para los propósitos de este modelo de amenaza asumimos que la nube) será un activo muy valioso y objetivo.

De la revisión del panorama de amenazas cibernéticas y espaciales en la parte 1 , combinado con nuestra comprensión de la arquitectura de Space 4.0 y las superficies de ataque, podemos comenzar a modelar las amenazas en la Tabla 1 a continuación.

tabla 1 – Amenazas de Space 4.0, clases y capas de ataque y vectores de ataque

Basándonos en el modelo de amenaza anterior, analicemos un escenario de ataque y amenaza real y creíble. De nuestra revisión del panorama de amenazas cibernéticas espaciales en la parte 1 de esta serie de blogs, hubo ataques a estaciones terrestres en 2008 en el Centro Espacial Johnson y a un satélite de investigación de la NASA. En un escenario de Space 4.0, el ciberdelincuente ataca la estación terrestre mediante phishing para obtener acceso a las comunicaciones por satélite (también podría ser un ataque a la cadena de suministro para llevar al espacio un sistema de satélite vulnerable conocido). El ciberdelincuente utiliza un exploit que se vende en el subsuelo para explotar una vulnerabilidad de gusano remoto dentro de la pila TCP / IP espacial o el sistema operativo del satélite en el espacio, al igual que vimos que EternalBlue fue armado por WannaCry. Una vez que el satélite se ha visto comprometido, el malware puede propagarse entre los proveedores de satélites utilizando su protocolo de comunicación ISL para propagarse por toda la constelación. Una vez que la constelación se ha visto comprometida, el proveedor de satélites puede ser retenido para cobrar un rescate, lo que provoca una interrupción importante en los datos y / o la infraestructura crítica de Space 4.0.

Avanzar de forma segura por un ecosistema de espacio 4.0 confiable

Establecer un ecosistema de Space 4.0 confiable requerirá una fuerte colaboración entre los equipos de investigación de amenazas cibernéticas, el gobierno, el sector comercial y el académico en las siguientes áreas:

  1. Gobernanza y regulación de la implementación de estándares de seguridad y certificación / validación de las capacidades de seguridad de los dispositivos satelitales antes del lanzamiento
  2. Modelado del panorama de amenazas en evolución frente a los avances tecnológicos de Space 4.0
  3. Arquitecturas de referencia seguras para la protección de datos y el ecosistema de Space 4.0 de extremo a extremo
  4. Análisis de seguridad de los protocolos CCSDS
  5. El diseño de primitivas de plataforma confiables para frustrar las amenazas actuales y futuras debe comenzar con una lista de materiales (BOM) con capacidad de seguridad para el hardware y el software, comenzando con el procesador y luego con el sistema operativo, los marcos, las bibliotecas y los idiomas. Seguridad habilitada por hardware para lograr confidencialidad, integridad, disponibilidad e identidad para que los dispositivos satelitales puedan ser resistentes cuando están bajo ataque
  6. Capacidades de visibilidad, detección y respuesta dentro de cada capa definida en nuestro modelo de amenaza de arquitectura Space 4.0 anterior
  7. Desarrollo de un MITRE ATT & CK específicamente para Space 4.0 a medida que observamos incidentes del mundo real para que pueda usarse para fortalecer la arquitectura de seguridad defensiva general utilizando TTP y emulación de amenazas.

Space 4.0 avanza muy rápido con GSaaS, SataaS y se habla de centros de datos espaciales e ISL láser de alta velocidad; La seguridad no debe inhibir el tiempo de comercialización, sino contribuir a garantizar que tengamos una base de seguridad sólida para innovar y desarrollar tecnología futura con respecto al panorama de amenazas en evolución. La comunicación espacial es anterior a Internet, por lo que debemos asegurarnos de que se aborden las limitaciones heredadas que restringirían esta base segura. A medida que aumenta la complejidad del software para el procesamiento integrado y la capacidad de conectividad / enrutamiento al pasar al borde (dispositivo espacial), veremos vulnerabilidades dentro de la implementación de la pila Space 4.0 TCP / IP.

Este es un momento crucial para el avance seguro de Space 4.0 y debemos aprender de los errores del pasado con IoT, donde la prisa por adoptar una tecnología nueva y más rápida resultó en la implementación a gran escala de hardware y software inseguros. Ha requerido mucho esfuerzo y colaboración entre Microsoft y la comunidad de investigación de seguridad desde Bill Gates anunció la iniciativa Trustworthy Computing en 2002 para llegar al sistema operativo Windows 10 de última generación con seguridad habilitada por hardware. Asimismo, hemos visto grandes avances en el lado de IoT con Arquitectura de seguridad de la plataforma ARM y Esfera azul. Muchos grupos de trabajo y órganos de seguridad han evolucionado desde 2002, como el Trust Computing Group, Consorcio de Computación Confidencial, Alianza de conectividad confiable y Confianza cero concepto, por nombrar algunos. Hay muchas primitivas de bloques de construcción confiables hoy en día para ayudar a asegurar Space 4.0, pero debemos aprovechar en la fase de concepto de innovación y no una vez que un dispositivo ha sido lanzado al espacio; ahora es el momento de proteger nuestra infraestructura y fuente de datos de próxima generación. La seguridad espacial no ha sido una prioridad para los gobiernos hasta la fecha, pero todo parece estar listo para cambiar con el “Memorando sobre la Directiva sobre política espacial-5: Principios de ciberseguridad para sistemas espaciales”.

Debemos hacer una pausa aquí por un momento y reconocer los esfuerzos recientes de la comunidad de ciberseguridad para asegurar un espacio, como el Alianza de seguridad orbital, S-ISAC, Mantech y Defcon Hack-a-Sat.

KubOS está siendo marcado como el Android de los sistemas espaciales y es probable que veamos surgir una gran cantidad de software y hardware nuevos para Space 4.0. Debemos trabajar juntos para garantizar que la conectividad de Space 4.0 no abra nuestra conectividad global y la dependencia de la infraestructura a la próxima botnet Mirai o al gusano WannaCry en LEO.

McAfee quisiera agradecer Instituto de Tecnología de Cork (CIT) y su Observatorio del castillo de Blackrock (BCO) y el Centro espacial nacional (NSC) en Cork, Irlanda, por su colaboración en nuestra misión de asegurar el Espacio 4.0.





Enlace a la noticia original