Durante la conferenza Black Hat USA 2025, gli esperti di VisionSpace Technologies, Milenko Starcik e Andrzej Olchawa, hanno mostrato come sia sorprendentemente semplice – e più economico – “hackerare” un satellite piuttosto che distruggerlo con armi anti-satellite tradizionali.
Software sotto attacco: Yamcs, OpenC3 Cosmos, cFS Eagle, CryptoLib
-
Yamcs: questo framework open-source, utilizzato da NASA e Airbus per comunicare e controllare satelliti, è risultato affetto da cinque vulnerabilità (CVE) tra cui directory traversal, cross-site scripting (XSS) e gestione insicura delle sessioni In un caso, l’attacco consente di inviare un comando ai propulsori, modificare l’orbita del satellite e nascondere l’azione dall’interfaccia dell’operatore.
- OpenC3 Cosmos: simile criticità per questo sistema usato nelle stazioni a terra. VisionSpace ha scoperto sette CVE, consentendo esecuzione remota di codice, XSS, accesso o modifica arbitraria di file, e autenticazione debole.
- Core Flight System (cFS) Eagle: la versione open-source del sistema di volo NASA è gravemente compromessa. Sono state trovate quattro vulnerabilità critiche, tra cui denial-of-service (DoS), path traversal e esecuzione remota di codice, che possono far collassare il software di volo e permettere il controllo completo al malintenzionato.
Impatti e prospettive
Gli attacchi dimostrati permettono:
-
comando non autorizzato ai satelliti (compresa la modifica di orbita),
-
blocco o presa di controllo remota dei centri di comando,
-
esecuzione di codice malevolo,
-
furto di credenziali e session hijacking tramite XSS nei software di terra.
Le vulnerabilità sono state responsabilmente segnalate e corrette, ma rimane il problema strutturale: sistemi fondamentali del settore spaziale si basano su codice aperto che può nascondere falle difficili da individuare senza adeguata revisione.
Crescente vulnerabilità in un cielo sempre più affollato
L’orbita terrestre è sempre più affollata: secondo l’Agenzia Spaziale Europea, si contano oggi circa 12.300 satelliti operativi, molti appartenenti a costellazioni come Starlink, oltre a piattaforme militari in aumento. Questa densificazione amplifica qualsiasi rischio: un singolo malfunzionamento o attacco potrebbe avere conseguenze a catena sull’intera infrastruttura orbitale.
Come difendersi: da patch a resilienza architetturale
Oltre alle patch, la ricerca sottolinea l’urgenza di misure strutturali più robuste:
-
separazione dei ruoli dei sistemi di comando,
-
input validation, sanitizzazione, e politiche di sicurezza nei container,
-
autenticazione forte e gestione sicura delle sessioni,
-
attuazione di protocolli CCSDS Space Data Link Security,
-
chiavi non volatili e meccanismi di safe-mode resilienti a stress dovuti al clima spaziale (es. tempeste geomagnetiche).
Leggi anche: “Hacker cinesi dirottano satelliti USA”
*Illustrazione progettata da Freepick
The post Vulnerabilità nei sistemi spaziali first appeared on Hackerjournal.it.