来自卫星轨道的攻击:5G 时代的物联网(IoT) 与卫星安全

卫星通讯已经是物联网(IoT ,Internet of Thing )和网络基础架构的重要一环,未来,随着5G移动通讯时代来临以及物联网不断扩张,卫星必将扮演更重要的角色。尽管地面网络已足以有效应付尖峰承载,但当遇到灾难或基础架构损毁时,卫星就能扮演紧急救难的角色,因为卫星不受地面绝大部分事件的影响。所以在这个层面上,确保卫星安全将更为重要,而且也能支援更多计画。例如,欧盟的5G公私合营联盟基础建设 (5G Infrastructure Public Private Partnership,简称5GPPP)目前正与一些大型机构如EU Horizo​​n 2020合作,尽可能发挥政府部门的调解能力与民间投资的力量以保障空中与地面的5G通讯。

5G 卫星在IoT 环境中的效益

卫星网络是所谓的全球区域网络(Global Area Network,简称GAN),其中卫星资料通讯部分,则还有「宽频全球区域网络」(Broadband Global Area Network,简称BGAN)可与5G彼此互相搭配,在许多情况下为IoT带来具体效益,尤其是工业物联网(IIoT)环境。这些效益包括:降低营运成本(OPEX)以及提供IoT管理方法,例如透过韧体与软体更新来大范围更新及修正IoT系统与装置。后者最好的一个例子就是,使用卫星来更新IoT装置(如自动驾驶车辆)内的SIM卡。这种「高效率的内容派送」目前正在规划当中,其原因有几点,例如:可避开电信网络的复杂性与成本,让5G装置直接经由卫星来存取。

能够经由太空来更新IoT 装置,可嘉惠许多希望提高效率来降低营运成本(OPEX) 的产业,包括:汽车产业,此功能就是所谓的「韧体/软体空中下载」(FOTA/SOTA)。这同时也解决了某些载具的问题,例如无法配备移动网络装置或者必须在移动网络涵盖范围之外的偏远地区作业的船舶与空中无人机(UAV),这些地点包括:大型工业园区或智慧工厂的中央、偏远的道路、高海拔地区、露天矿场、开放海域等等。卫星电话的核心功能当中也包含了这些能力。

卫星也是一种威胁管道

在资安领域,威胁(例如个人或国家) 可采取的路径或方向(亦称为管道) 就是所谓的「威胁管道」,而卫星也是一种威胁管道。如同真实世界的各种管道一样,卫星这个威胁管道也是双向的:朝上或朝下(朝向太空或朝向地面)。甚至可以朝上再横向移动(从地面至卫星再到卫星之间) 以及朝下再横向移动(从卫星至地面再到地面之间)。

图1:具备5G 功能的使用者设备(例如移动电话和IoT 装置) 接收来自地面核心网络(CN) 的卫星无线电存取网络(RAN) 讯息。

大多数的卫星基本上都是一种「直通」(pass-through) 或单纯的「笨管」(dumb pipe) 传输通道,可克服地形障碍(缆线无法翻山越岭) 或成本上的限制(如发送单一讯息给大量收件人)。因此,大多数的卫星在无线电安全方面的措施都少得可怜。所以,卫星很可能被歹徒用来传送恶意内容(如恶意程式) 或用来协调联合犯罪行动。

全球通讯卫星网络,如Inmarsat (国际海事卫星组织)和Iridium (铱卫星),皆采用修订版本的GSM SIM卡。卫星在这些网络所扮演的功能就像地面上的GSM基地台一样。许多人会在电信网络与卫星之间架设一个桥接器,叫做「中介模组中继器」(Intermediate Module Repeater,简称IMR),该模组负责将「看不见的」SIM空中管理(SIM- OTA)讯息从卫星传送至4G或更早期的网络。许多功能来说,这个IMR在5G是不需要的,因为SIM更新讯息可以从卫星直接传送至使用者设备。

此外,还有一点值得注意的是,许多卫星相关的无线电攻击都是利用让目标卫星过热来达成。骇客会利用「Encyclopedia Astronautica」(太空航行百科) 或其他线上目录来挑选目标卫星并预测它们何时会过热的参考依据。

攻击类型

诈骗

各式各样的电信诈骗,例如:国际通话费拆帐诈骗(IRSF),这类诈骗如果透过卫星来连线将获利更高。经由费用极昂贵的基础建设(或者利用假冒手法让它「看似」经由卫星),骇客就能增加攻击的获利。此时,犯罪的获利就好比电话费用一样:一般的电话每分钟只要0.03美元左右,但卫星电话的收费却可高达每分钟18美元。两者之间的价差就是这类经由卫星网络攻击所得的获利。(其他各种诈骗类型与相关犯罪请参阅美国通讯诈骗管制协会Communications Fraud Control Association的报告。)

澳洲电信公司Telstra 就曾经发生过一个真实的案例,该公司与Iridium 有漫游合作,只要将一张启用漫游功能的Telstra SIM 卡插入Iridium 卫星电话,就能拨打和接听全球卫星电话。由于其通话费远高于一般移动电话,因此这类卫星电话诈骗的损失非常可观,当然,对电信诈骗的歹徒来说也非常有利可图。

值得注意的是,当遇到高额电信诈骗时,一般电信业者的应对方法,大多是选定一个最方便的范围或某个地区的电话号码直接加以封锁。但这样的做法,会让该群客户完全失去服务,也就是所谓的「阻断电信服务」(TDoS)。了解电信公司这种作法的歹徒,就可藉由电话号码的范围来锁定其想要发动TDoS 攻击的目标。该目标就是歹徒希望阻断电信服务的对象,例如符合某种条件、特定设备(如智慧工厂机器人)、某一群手机、或者某个地区(如一个岛国)。只要歹徒规划周详,受害者就完全没有可能恢复服务。在某些情况下,阻断服务可能严重到甚至让受害者亲自开车或坐飞机到电信公司要求恢复服务。在极端的案例当中,提供服务的卫星也可能被封锁功能而无法提供服务。

跨卫星攻击

在Iridium 卫星网络当中,卫星与卫星之间会利用横向连结(cross-link) 来将资料转传到离地面基地台最近的卫星。因此,有时候歹徒的攻击看似来自某个卫星,但其实是来自多个卫星,只是最后汇集到离受害者最近的卫星而已。

滥用卫星电话

在某些国家,持有卫星电话是被禁止或有管制的,例如:中国、印度(只允许使用Inmarsat)、缅甸、北韩、俄罗斯(该国在2012 年起要求装置必须向政府登记,而且只能使用六个月)。

卫星电话以及卫星通讯之所以对这些政府造成问题,正是因为卫星电话能突破地理限制。不论是市话或移动电话,都必须经由地面网络来通讯,而这些设备都能被国家所管制或拦截(合法监听)。但卫星电话是直接向上经由卫星通讯,无须跨越地表或非地球轨道网络的安全管制装置,因此无法被监听。如此一来,卫星电话和卫星通讯IoT 装置就完全不受卫星经过的国家所控制。卫星通讯电信装置事实上不需要跨越传统的安全管制边境(即使有的话也不多)。

此外,合法监听通常需要经过法院同意,因此受到司法作业程序的限制。聪明的歹徒会挑选那些法院监听令核发速度太慢的国家来作案。

攻击情境与效应

绝大多数的卫星目前都已使用五年以上,因此一旦上了卫星轨道之后,很可能就没办法修补新发现的漏洞。其大部分的安全机制都仅限于自我稽核,缺乏无线电安全强化,换句话说,与太空中的卫星联络的唯一方法(也就是无线电波) 其实是安全性最弱的方法。

大多数卫星可能遭到漏洞攻击的情境包括:

  • 冒牌的地面基地台 –卫星的操作都须经由地面基地台。如果地面基地台与卫星之间的认证不够严谨或者根本付之阙如,那么骇客就能轻易掌控卫星并发送其攻击内容。
    • 冒牌的卫星 –设置在一定海拔高度的犯罪设施或装置,例如:摩天大楼顶端、高空的无人机、或是遭到骇入的卫星,都能当成冒牌卫星讯号的广播来源。如此一来,一些以卫星讯号为基础的服务(如GPS定位)就很容易遭歹徒操弄,例如让高速公路大塞车、让自动驾驶车辆迷路、将卫星转播电视节目变成恐怖集团的宣传影片,或者阻碍或干扰卫星通讯与操控。
    • 卫星之间的彼此信任 –卫星与卫星彼此之间是一个网状网络,所以彼此互相信赖,而且只要是网络内的卫星就不会加以防范。但由于卫星通常不具备无线电安全强化功能,因此只要假冒成卫星网络的成员就能骇入卫星网络。

如此可能造成的情况包括:发射假冒的无线电讯号到某些系统或装置内(如机器人、船舰、坦克、无人自动驾驶载具以及5G网络),如同伊朗捕获美国中情局(CIA) Sentinel无人机的作法一样,利用假的GPS讯号来造成该装置GPS定位错乱,就像一些自动驾驶车辆在遇到方向错乱时会自动停止行驶并造成交通打结;或者扰乱军用GPS讯号来破坏敌人的军事行动。

可能的解决之道

面对5G 的复杂性、不确定性以及规模,电信产业的自动化程度必须超越以往才行。所以,电信业的资安防护必须跟上时代演进才能解决边境防御派不上用场的情况。

我们需要具备5G机器学习功能的资安协调统合技术,才能在这全天候运作的全球资料导向传输模型当中侦测新的威胁。这是一种风险导向的人工智慧模型,目前已成功运用在银行与证券交易所,并有超过十年以上的历史,同时也被修改并应用到其他领域。

5G 的诞生将电信领域的复杂问题带到了资讯科技(IT) 领域,包括原本在4G 当中完全被隔离的一整批犯罪分子。5G 的时代让电信犯罪拥有了新的攻击管道,除了从原本的电信网络发动攻击之外,现在还多了卫星这个新的管道可直接越过安全防御。

一项未来很有潜力并足以确保卫星通讯安全的技术是区块链,这是一种被视为相当安全的去集中式分散帐簿技术。美国国防部的国防高等研究计画署(Defense Advanced Research Projects Agency,简称DARPA)正在研究如何利用区块链来确保卫星安全,而电信与银行产业也正寻求透过这项技术来建立彼此之间的互通机制。或许这三方皆认同区块链在确保跨基础架构交易安全方面的价值,以及利用机器学习和人工智慧来遏止其他不断升高的威胁(如人工智慧犯罪)。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

相关文章阅读