Salta al contenuto principale

Vulnerabilità nei sistemi spaziali

Durante la conferenza Black Hat USA 2025, gli esperti di VisionSpace Technologies, Milenko Starcik e Andrzej Olchawa, hanno mostrato come sia sorprendentemente semplice – e più economico – “hackerare” un satellite piuttosto che distruggerlo con armi anti-satellite tradizionali.

 

Software sotto attacco: Yamcs, OpenC3 Cosmos, cFS Eagle, CryptoLib

  • Yamcs: questo framework open-source, utilizzato da NASA e Airbus per comunicare e controllare satelliti, è risultato affetto da cinque vulnerabilità (CVE) tra cui directory traversal, cross-site scripting (XSS) e gestione insicura delle sessioni In un caso, l’attacco consente di inviare un comando ai propulsori, modificare l’orbita del satellite e nascondere l’azione dall’interfaccia dell’operatore.

  • OpenC3 Cosmos: simile criticità per questo sistema usato nelle stazioni a terra. VisionSpace ha scoperto sette CVE, consentendo esecuzione remota di codice, XSS, accesso o modifica arbitraria di file, e autenticazione debole.
  • Core Flight System (cFS) Eagle: la versione open-source del sistema di volo NASA è gravemente compromessa. Sono state trovate quattro vulnerabilità critiche, tra cui denial-of-service (DoS), path traversal e esecuzione remota di codice, che possono far collassare il software di volo e permettere il controllo completo al malintenzionato.

Impatti e prospettive

Gli attacchi dimostrati permettono:

  • comando non autorizzato ai satelliti (compresa la modifica di orbita),

  • blocco o presa di controllo remota dei centri di comando,

  • esecuzione di codice malevolo,

  • furto di credenziali e session hijacking tramite XSS nei software di terra.

Le vulnerabilità sono state responsabilmente segnalate e corrette, ma rimane il problema strutturale: sistemi fondamentali del settore spaziale si basano su codice aperto che può nascondere falle difficili da individuare senza adeguata revisione.

 

Crescente vulnerabilità in un cielo sempre più affollato

L’orbita terrestre è sempre più affollata: secondo l’Agenzia Spaziale Europea, si contano oggi circa 12.300 satelliti operativi, molti appartenenti a costellazioni come Starlink, oltre a piattaforme militari in aumento. Questa densificazione amplifica qualsiasi rischio: un singolo malfunzionamento o attacco potrebbe avere conseguenze a catena sull’intera infrastruttura orbitale.

Come difendersi: da patch a resilienza architetturale

Oltre alle patch, la ricerca sottolinea l’urgenza di misure strutturali più robuste:

  • separazione dei ruoli dei sistemi di comando,

  • input validation, sanitizzazione, e politiche di sicurezza nei container,

  • autenticazione forte e gestione sicura delle sessioni,

  • attuazione di protocolli CCSDS Space Data Link Security,

  • chiavi non volatili e meccanismi di safe-mode resilienti a stress dovuti al clima spaziale (es. tempeste geomagnetiche).

 

 

Leggi anche: “Hacker cinesi dirottano satelliti USA

*Illustrazione progettata da Freepick

The post Vulnerabilità nei sistemi spaziali first appeared on Hackerjournal.it.
Fonte
https://hackerjournal.it/feed/