Спутники раскрывают мировые секреты: звонки, текстовые сообщения, военные и корпоративные данные

Спутники постоянно передают данные на Землю, окружая нас. Можно было бы ожидать, что эти космические радиопереговоры будут зашифрованы, чтобы любой шпион со спутниковой антенной не смог получить доступ к потоку секретной информации, непрерывно льющемуся с неба. Вы, как ни странно и тревожно, ошибаетесь.
Группа исследователей из Калифорнийского университета в Сан-Диего и Мэрилендского университета сегодня в своем исследовании заявила, что примерно половина сигналов геостационарных спутников, многие из которых несут конфиденциальную потребительскую, корпоративную и правительственную информацию, полностью уязвимы для прослушивания. Результаты этого исследования, скорее всего, найдут отклик в индустрии кибербезопасности, телекоммуникационных компаниях, а также в военных и разведывательных службах по всему миру.
В течение трёх лет исследователи из Калифорнийского университета в Сан-Диего (UCSD) и Университета Мэриленда (UMD) разрабатывали и использовали готовую систему спутникового приёма стоимостью 800 долларов, установленную на крыше университетского здания в приморском районе Ла-Хойя в Сан-Диего, для приёма сигналов геосинхронных спутников в узком диапазоне пространства, видимом с их точки наблюдения в Южной Калифорнии. Просто направляя свою антенну на разные спутники и потратив месяцы на интерпретацию малоизвестных, но незащищённых сигналов, которые они получали от них, исследователи собрали тревожную коллекцию личных данных: они получили образцы содержания звонков и текстовых сообщений американцев в сотовой сети T-Mobile , данные о просмотре Wi-Fi пассажирами самолётов во время полёта, сообщения, поступающие и отправляемые критически важной инфраструктурой, такой как электростанции и морские нефтегазовые платформы, и даже сообщения американских и мексиканских военных и правоохранительных органов, которые раскрывали местонахождение персонала, оборудования и объектов.
«Это нас просто потрясло. Некоторые критически важные элементы нашей инфраструктуры зависят от этой спутниковой экосистемы, и мы подозревали, что всё это зашифровано», — говорит Аарон Шульман, профессор Калифорнийского университета в Сан-Диего, один из руководителей исследования. «И раз за разом, каждый раз, когда мы находили что-то новое, оно оказывалось не зашифрованным».
Доклад группы, который они представляют на этой неделе на конференции Ассоциации вычислительной техники в Тайване, называется «Не смотри вверх» — отсылка к одноименному фильму 2021 года, а также, по словам исследователей, эта фраза описывает очевидную стратегию кибербезопасности глобальной системы спутниковой связи. «Они предполагали, что никто никогда не будет проверять и сканировать все эти спутники и выяснять, что там находится. Таков был их метод безопасности», — говорит Шульман. «Они просто не думали, что кто-то посмотрит вверх».
Исследователи утверждают, что почти весь прошлый год они предупреждали компании и агентства, чьи конфиденциальные данные были раскрыты в спутниковых сообщениях. Большинство из них, включая T-Mobile, оперативно приняли меры по шифрованию этих сообщений и защите данных. Другие, включая некоторых владельцев уязвимых критически важных объектов инфраструктуры США, которых исследователи предупредили недавно (и чьи имена отказались назвать изданию WIRED), ещё не внедрили шифрование в свои спутниковые системы. Исследователи и раньше указывали на опасность слежки, создаваемую незашифрованными спутниковыми соединениями, но масштаб и охват новых случаев раскрытия информации, похоже, не имеют себе равных.
Исследователи из Калифорнийского университета в Сан-Диего и Университета Мэриленда позируют со своей системой спутникового приёма на крыше университетского здания в Сан-Диего. Слева направо: Энни Дай, Аарон Шульман, Киган Райан, Надя Хенингер, Морти Чжан. На фото отсутствует: Дэйв Левин.
Предоставлено Райаном КостойВ своей работе исследователи рассмотрели лишь небольшую часть геостационарных спутников, сигналы которых они могли принимать из Сан-Диего — примерно 15% от всех работающих, по их оценкам. Это говорит о том, что огромные объёмы данных, вероятно, всё ещё передаются через спутниковую связь, считает Мэтт Грин, профессор компьютерных наук в Университете Джонса Хопкинса, специализирующийся на кибербезопасности и рецензировавший исследование. По словам Грина, большие массивы спутниковых данных, вероятно, будут уязвимы ещё долгие годы, поскольку компании и правительства пытаются решить, стоит ли и как защитить устаревшие системы.
«Это безумие. Тот факт, что через спутники передаётся такой объём данных, который может уловить любой человек с помощью антенны, просто невероятен», — говорит Грин. «Эта статья решит лишь малую часть проблемы, но, думаю, многое не изменится».
«Я был бы шокирован, — добавляет Грин, — если бы это было чем-то, чем уже не пользуются разведывательные службы любого размера».
«Половина разговора», трансляция из космосаВ частности, телефонные звонки и текстовые сообщения, полученные исследователями, были раскрыты из-за того, что телекоммуникационные компании часто игнорируют использование спутниковой связи для предоставления сотовой связи обычным пользователям телефонов, подключающимся к вышкам сотовой связи в отдалённых районах. Например, некоторые вышки в пустынных или горных районах США подключены к спутнику, который ретранслирует их сигналы в остальную часть основной сотовой сети оператора и обратно, что является внутренним трафиком сети, известным как «обратный трафик».
Любой, кто установит свой спутниковый приёмник в том же районе, что и одна из этих удалённых вышек сотовой связи (часто на расстоянии в тысячи километров), сможет принимать те же сигналы, что и эта вышка. Это позволило исследовательской группе получить хотя бы часть незашифрованных данных о транзитных соединениях от операторов T-Mobile, AT&T Mexico и Telmex.
Данные T-Mobile оказались особенно ценными: всего за девять часов записи спутниковых сообщений T-Mobile с одной антенны исследователи собрали телефонные номера более 2700 пользователей, а также все телефонные звонки и текстовые сообщения, полученные ими за это время. Однако они могли читать или слышать только одну часть этих разговоров: содержание сообщений и звонков, отправленных на удалённые вышки T-Mobile, а не отправленных с них в опорную сеть, что потребовало бы установки ещё одной спутниковой антенны рядом с той, которую T-Mobile планировал принимать на другом конце.

Сотовые вышки в удалённых регионах иногда подключаются к спутнику, который ретранслирует их сигналы в остальную часть базовой сотовой сети оператора связи и обратно — внутренние коммуникации сети, известные как «трафик обратного соединения». Любой, кто установит собственный спутниковый приёмник в том же районе, где находится одна из этих удалённых вышек — часто на расстоянии в тысячи километров, — сможет принимать те же сигналы, что и эта вышка.
Иллюстрация: сотрудники WIRED; Getty Images«Когда мы всё это увидели, моим первым вопросом было: не совершили ли мы преступление? Мы что, просто прослушивали телефонные разговоры?» — говорит Дэйв Левин, профессор компьютерных наук Мэрилендского университета, один из руководителей исследования. По его словам, команда не перехватывала никаких сообщений, а лишь пассивно прослушивала то, что передавалось на их приёмную антенну. «Эти сигналы транслируются более чем на 40 процентов Земли в любой момент времени», — говорит Левин.
Исследователи обнаружили, что мексиканская телекоммуникационная компания Telmex также передавала незашифрованные голосовые вызовы. Исследователи также обнаружили, что AT&T Mexico передавала через спутники необработанные данные, включавшие интернет-трафик пользователей (большая часть которого была зашифрована с помощью HTTPS используемыми приложениями или браузерами), а также некоторые метаданные звонков и текстовых сообщений. Они также обнаружили ключи дешифрования, которые, по мнению исследователей, могли быть использованы для расшифровки другой конфиденциальной информации, передаваемой сетью AT&T Mexico, хотя они и не пытались это сделать.
Начиная с декабря 2024 года исследователи начали связываться с пострадавшими телекоммуникационными компаниями. T-Mobile отреагировал шифрованием спутниковых передач в течение нескольких недель, но ответы других операторов сотовой связи были неоднозначными.
«В прошлом году это исследование помогло обнаружить проблему с шифрованием поставщика, обнаруженную в ограниченном количестве спутниковых передач с очень небольшого числа базовых станций, которая была быстро устранена», — сообщил представитель T-Mobile, добавив, что проблема «не была общесетевой» и что компания предприняла шаги, «чтобы убедиться, что это не повторится».
Представитель AT&T заявил, что компания «оперативно» устранила проблему. «Поставщик спутникового оборудования неправильно настроил несколько вышек сотовой связи в отдалённом районе Мексики», — говорится в сообщении. Telmex не ответила на запрос WIRED о комментарии.
Вопрос о том, шифровали ли другие операторы сотовой связи в США и мире, за пределами зоны видимости спутниковой антенны исследователей, данные о транзитных соединениях своих спутниковых сетей, остаётся открытым. Исследователи утверждают, что не видели незашифрованного трафика Verizon или AT&T в США с их антенны.
Представитель AT&T заявил, что её сети в США и Мексике разделены, и спутники редко используются для передачи данных по сотовой сети. «Обычно мы направляем трафик по нашей закрытой, защищённой сети передачи данных», — сказал представитель. «В тех редких случаях, когда данные необходимо передать за пределы нашей закрытой сети, мы шифруем их». Verizon не ответил на запрос WIRED о комментарии.
Грин из Университета Джонса Хопкинса отмечает, что отсутствие шифрования данных сотовой связи может сделать уязвимым любого пользователя той же сети, помимо вышек сотовой связи в отдалённых районах. Хакеры могут провести так называемую атаку с помощью ретрансляции с помощью поддельной вышки сотовой связи, используя оборудование для слежения, иногда называемое « скатом» или IMSI-ловушкой , и перенаправить данные жертвы на вышку сотовой связи, подключенную к спутниковому каналу связи. «Последствия этого не только в том, что какой-то бедняга в пустыне использует свою вышку сотовой связи с незашифрованным трафиком», — говорит Грин. «Это потенциально может превратиться в атаку на кого угодно в любой точке страны».
Военные вертолеты и электросети, открытыеСпутниковая антенна исследователей также зафиксировала значительную часть незащищённых переговоров военных и правоохранительных органов. Они получили, например, незашифрованные интернет-переговоры с американских военных кораблей, а также их названия. (Представитель Агентства оборонных информационных систем США подтвердил запрос WIRED о комментарии, но на момент написания статьи не предоставил ответа).
Для мексиканских военных и правоохранительных органов утечки были гораздо хуже: исследователи говорят, что обнаружили то, что, по всей видимости, было незашифрованными сообщениями с удаленными командными центрами, объектами наблюдения и подразделениями мексиканских военных и правоохранительных органов. В некоторых случаях они увидели незащищенную передачу конфиденциальной разведывательной информации о такой деятельности, как незаконный оборот наркотиков. В других случаях они обнаружили записи отслеживания и обслуживания военных активов для таких самолетов, как вертолеты Ми-17 и UH-60 Black Hawk, морских судов и бронетехники, а также данные об их местоположении и задачах. «Когда мы начали видеть военные вертолеты, нас беспокоил не столько объем данных, сколько их чрезвычайная конфиденциальность», — говорит Шульман. Мексиканские военные не сразу отреагировали на запросы WIRED о комментариях.
Не менее конфиденциальной, пожалуй, была и информация о промышленных системах, передаваемая от критически важной инфраструктуры, такой как электросети и морские нефтегазовые платформы. В одном случае они обнаружили, что Федеральная комиссия по электроснабжению (CFE), государственная электроэнергетическая компания Мексики с почти 50 миллионами клиентов, передавала свои внутренние сообщения в открытом виде — от рабочих заданий, включающих имена и адреса клиентов, до сообщений о сбоях в работе оборудования и угрозах безопасности. (Представитель CFE подтвердил запрос WIRED о комментарии, но не дал ответа до публикации.)
В других случаях, подробности которых пока не были обнародованы, исследователи утверждают, что также предупреждали владельцев инфраструктуры США о незашифрованных спутниковых сообщениях, используемых программным обеспечением промышленных систем управления. В телефонных разговорах с владельцами инфраструктуры некоторые из них даже выражали опасения, что злоумышленник может не только следить за системами управления их объектов, но и, при наличии достаточных навыков, потенциально отключать или подделывать их, чтобы вмешаться в работу объекта.
Исследователи получили обширный набор других разнообразных корпоративных и потребительских данных: они извлекли данные о Wi-Fi на борту самолётов для систем Intelsat и Panasonic, используемых 10 различными авиакомпаниями. В этих данных они обнаружили незашифрованные метаданные о действиях пользователей в интернете и даже незашифрованные аудиозаписи новостных программ и спортивных матчей, транслируемых на них. Они также получили корпоративную электронную почту и инвентарные записи мексиканского дочернего предприятия Walmart, данные спутниковой связи с банкоматами, управляемыми Santander Mexico, а также мексиканских банков Banjercito и Banorte.
Представитель Panasonic Avionics Corporation заявил, что компания «приветствует выводы» исследователей, но утверждает, что «обнаружила, что ряд приписываемых нам заявлений либо неточны, либо искажают нашу позицию». Отвечая на вопрос, представитель не уточнил, что именно компания считает неточным. «Наши системы спутниковой связи спроектированы таким образом, что каждый сеанс передачи данных пользователем соответствует установленным протоколам безопасности», — заявил представитель.
«Как правило, наши пользователи выбирают шифрование, применяемое к их сообщениям, в соответствии с конкретными задачами или потребностями», — говорит представитель SES, материнской компании Intelsat. «Например, для клиентов SES на борту самолётов SES предоставляет общедоступную точку доступа Wi-Fi, аналогичную общедоступному интернету в кафе или отеле. В таких общедоступных сетях трафик пользователя будет шифроваться при доступе к веб-сайту по HTTPS/TLS или при использовании виртуальной частной сети».
В апреле этого года исследователи передали данные о фрагментах незашифрованных спутниковых сообщений мексиканского правительства и мексиканских организаций в CERT-MX, группу реагирования на инциденты, входящую в состав Национальной гвардии, после чего обратились к компаниям по отдельности. CERT-MX не ответил на неоднократные запросы WIRED о комментариях.
Представитель Santander Mexico заявил, что никакие данные клиентов или транзакции не были скомпрометированы, но подтвердил, что раскрытый трафик был связан с «небольшой группой» банкоматов, используемых в отдалённых районах Мексики, где спутниковая связь является единственным доступным вариантом. «Хотя этот трафик не представляет риска для наших клиентов, мы восприняли это сообщение как возможность для улучшения ситуации и принятия мер по усилению конфиденциальности технического трафика, проходящего по этим каналам», — заявил представитель.
«Хотя мы не можем раскрыть подробности, мы можем подтвердить, что наши линии связи прошли проверку и были признаны безопасными», — заявил представитель Walmart. (Исследователи подтверждают, что, по их наблюдениям, Walmart зашифровал свои спутниковые сообщения в ответ на их предупреждение.)
«Информация наших клиентов и инфраструктура не подвержены никакой уязвимости», — заявил представитель Grupo Financiero Banorte. Связаться с Banjercito для получения комментариев не удалось.
«SIA и ее члены продолжают внимательно следить за ландшафтом угроз и продолжают участвовать в различных усилиях по обеспечению безопасности совместно с государственными органами, отраслевыми рабочими группами и международными органами по стандартизации», — говорит Том Строуп, президент Ассоциации спутниковой индустрии, добавляя, что она не комментирует конкретные проблемы компании.
Время посмотреть вверхОбъём данных, связанных с Мексикой, в выводах исследователей, конечно же, не случаен. Хотя их спутниковая антенна технически могла принимать сигналы примерно с четверти неба, значительная часть этой полосы включала Тихий океан, над которым находится относительно мало спутников, и лишь небольшая часть транспондеров на спутниках, которые она видела, передавала данные в направлении антенны. В результате, по оценкам исследователей, они изучили лишь 15% глобальных спутниковых транспондерных сообщений, в основном на западе США и в Мексике.

Геостационарные спутники расположены по экватору Земли. Спутниковая антенна исследователей, установленная на крыше здания Калифорнийского университета в Сан-Диего, могла принимать сигналы примерно с четверти этого кольца. Но поскольку многие сигналы спутников не передавались в сторону Сан-Диего, а значительная часть зоны покрытия находилась над Тихим океаном, где спутников было относительно немного, они принимали лишь около 15% всех сигналов геостационарных спутников. Это также означает, что другие антенны, установленные в других частях мира, вероятно, обнаружат совершенно другие сигналы, передающие другие конфиденциальные данные.
Иллюстрация: сотрудники WIRED; Getty ImagesЭто говорит о том, что любой желающий мог бы установить аналогичное оборудование где-нибудь в мире и, вероятно, получить собственную коллекцию конфиденциальной информации. В конце концов, исследователи ограничили свой эксперимент только стандартным спутниковым оборудованием: спутниковой антенной за 185 долларов, креплением на крышу за 140 долларов с двигателем за 195 долларов и тюнером за 230 долларов, что в общей сложности стоило менее 800 долларов.
«Это были не ресурсы уровня АНБ. Это были ресурсы уровня пользователя DirecTV. Порог для такого рода атак чрезвычайно низок», — говорит Мэтт Блейз, специалист по информатике и криптографии из Джорджтаунского университета и профессор права в Джорджтаунском юридическом колледже. «К следующей неделе у нас будут сотни, а может быть, и тысячи людей, многие из которых не расскажут нам, чем они занимаются, которые будут повторять эту работу и смотреть, что они смогут обнаружить там, в небе».
По словам исследователей, одним из немногих препятствий для воспроизведения их работы, вероятно, станут сотни часов, которые они провели на крыше, настраивая спутник. Что касается глубокого, технически сложного анализа малоизвестных протоколов данных, который они получили, то теперь его тоже, возможно, будет проще воспроизвести: исследователи выпускают на Github собственный программный инструмент с открытым исходным кодом для интерпретации спутниковых данных, также названный «Don't Look Up».
Работа исследователей, как они признают, может позволить другим, с менее благонамеренными намерениями, извлекать те же самые конфиденциальные данные из космоса. Но они утверждают, что это также подтолкнёт больше владельцев данных спутниковой связи к их шифрованию, чтобы защитить себя и своих клиентов. «Пока мы занимаемся выявлением небезопасных данных и обеспечением их безопасности, мы чувствуем себя в безопасности», — говорит Шульман.
По их словам, нет никаких сомнений в том, что разведывательные службы, располагающие значительно более совершенным спутниковым оборудованием для приёма данных, годами анализировали одни и те же незашифрованные данные. Более того, они указывают на то, что Агентство национальной безопасности США в своём информационном бюллетене по безопасности от 2022 года предупреждало об отсутствии шифрования в спутниковой связи. В то же время они предполагают, что АНБ, как и все остальные разведывательные агентства от России до Китая, установило спутниковые антенны по всему миру, чтобы воспользоваться этим же отсутствием защиты. (АНБ не ответило на запрос WIRED о комментарии).
«Если они этого еще не делают, — шутит профессор криптографии Калифорнийского университета в Сан-Диего Надя Хенингер, которая была одним из руководителей исследования, — то куда уходят мои налоговые деньги?»
Хенингер сравнивает откровения их исследования — огромные масштабы незащищенных спутниковых данных, доступных для изъятия, — с некоторыми разоблачениями Эдварда Сноудена , которые показали, как АНБ и британский Центр правительственной связи получали телекоммуникационные и интернет-данные в огромных масштабах, часто тайно подключаясь напрямую к инфраструктуре связи.
«Все представляли себе модель угрозы, согласно которой нам необходимо шифровать всё, потому что есть правительства, которые прослушивают подводные оптоволоконные кабели или принуждают телекоммуникационные компании предоставлять им доступ к данным», — говорит Хенингер. «А теперь мы видим, как эти же данные просто транслируются на большую часть планеты».
wired