So leicht lassen sich Starlinks Satelliten-Terminals hacken
Über 3.000 Starlink-Satelliten hat Elon Musks Unternehmen SpaceX seit 2018 in den Orbit geschickt. Sie sollen eines Tages für flächendeckendes Internet auf der Erde sorgen. In der Ukraine bietet Starlink einen solchen Service bereits an. Anfang Mai nutzten rund 150.000 Ukrainer*innen Starlink-Satellitenschüsseln, um in ihrem kriegsgebeutelten Heimatland online zu bleiben.
Wie jede neue aufstrebende Technologie bleibt aber auch Starlink nicht von Hackerangriffen verschont. Der belgische Sicherheitsforscher, Lennert Wouters, von der KU Leuven demonstrierte auf einer Sicherheitskonferenz, wie einfach es ist, sich Zugang zu Starlinks Satelliten-Systemen zu verschaffen.
Hack kostete nur 25 Dollar
Wie Wired berichtet, entwickelte Wouters ein maßgeschneidertes Hacking-Tool in Form eines Modchips, das er dann auf seiner eigenen Starlink-Schüssel anbrachte. Hierzu verwendete er handelsübliche Hardware, die dem Bericht zufolge nur 25 US-Dollar gekostet haben soll.
Der Modchip verursacht einen vorübergehenden Kurzschluss im System der Satellitenschüssel. Durch den temporären "Glitch" können die Sicherheitsvorkehrungen von Starlink umgangen werden. Mittels einer inoffiziellen Firmware könnten Hacker*innen so erstmals das Backend des Satellitensystems ausforschen - oder gar mit den Satelliten selbst kommunizieren.
Starlink über Schwachstelle informiert
"Als Angreifer*in könnte man versuchen, ein eigenes System zu entwickeln, das es einem erlaubt, mit dem Satelliten zu kommunizieren", erklärt Wouters gegenüber Wired. Einen Satelliten direkt zu hacken, gestalte sich allerdings schwierig. "Wenn man also den Satelliten angreifen will, würde ich das über den Terminal machen, denn das macht einem das Leben wahrscheinlich einfacher", so der Sicherheitsforscher weiter.
Das Design und den Code des Modchip hat Wouters auf der Software-Development-Plattform Github veröffentlicht. Wouters informierte Starlink bereits im vergangenen Jahr über die von ihm gefundene Schwachstelle. Alle bestehenden Terminals seien derzeit anfällig für den Hack, so der Sicherheitsforscher.
Update soll Risiko minimieren
Starlink reagierte auf Wouters Vortrag mit einem 6-seitigen Dokument, in dem das Unternehmen erklärt, wie es seine Systeme absichert. Man habe seit dem Bekanntwerden des Hacks ein Firmware-Update durchgeführt. Es "erschwert einen Angriff, macht ihn aber nicht unmöglich", schreibt Starlink.
Um die Sicherheitslücke vollständig zu schließen, wäre gemäß Wouters ein neu entwickeltes System-on-a-Chip (SoC) nötig.