衛星洩露私密信息及敏感軍事數據

近期,加州大學聖地牙哥分校(UCSD)及馬里蘭大學(UMD)的研究人員發現,全球大量的衛星通信,包括個人、企業甚至軍事數據,均以未加密的方式廣播,且僅需不到 $800 的現成設備即可攔截這些數據。這項為期三年的調查顯示,大約一半的靜止衛星信號都存在被竊聽的風險。研究團隊在UCSD一棟大樓的屋頂上設置了一個小型衛星接收器系統,收集到數千條原本不應公開的敏感通信。

UCSD的教授亞倫·舒爾曼(Aaron Schulman)在接受《Wired》雜誌訪問時表示:“我們感到震驚。某些關鍵基礎設施依賴於這個衛星生態系統,而我們原本以為這些通信會全部加密。但是,每當我們發現新信息時,卻總是未加密。”這項研究的發現將在台灣計算機協會的會議上發表,論文標題為《別抬頭》(“Don’t Look Up”),這個標題反映了衛星通信行業所採取的顯而易見的安全策略——假設沒有人會抬頭去檢查。舒爾曼補充道:“他們假設沒有人會去檢查和掃描這些衛星,看看裡面有什麼。”

研究小組使用廣泛可得的部件打造了一套衛星接收系統,包括一個價值 $185 的衛星天線、一個價值 $140 的屋頂安裝架和一個價值 $195 的調諧卡。研究人員對準不同的地球靜止衛星,攔截未加密的信號流。隨著時間的推移,他們收集到大量私人通信數據,包括美國人在 T-Mobile 網絡上的通話和短信、航空乘客的飛行 Wi-Fi 瀏覽數據、電力公司和海上油氣平台的內部消息,甚至還有美國和墨西哥軍事部隊的通信。

這些信號持續廣播到地球的廣大區域,常常覆蓋到超過 40% 的地球表面。研究人員詹姆斯·萊文(James Levin)提到:“這些信號在任何時候都廣播到超過 40% 的地球。”許多數據曝光的原因在於電信公司如何利用衛星將偏遠的蜂窩塔連接到其核心網絡,這一過程稱為“回傳”(backhaul)。某些位於偏遠沙漠或山區的塔通過衛星發送數據,任何位於衛星覆蓋範圍內的人都有可能攔截這些信號。這使研究人員能夠捕獲到來自 T-Mobile、AT&T 墨西哥及 Telmex 等運營商的未加密回傳數據。

研究人員並未主動攔截通信,而是被動地聆聽傳輸的內容。然而,他們獲得敏感信息的輕易程度暴露出全球衛星基礎設施中的一個重大安全漏洞。研究團隊發現了未加密的軍事和執法通信,令人擔憂的發現包括來自美國軍事海軍艦艇的未加密互聯網流量,這些數據中包括船名和識別碼。對於墨西哥軍事和執法機構的情況更為嚴重,暴露的通信中包括有關毒品走私的情報報告、米爾 Mi-17 和 UH-60 黑鷹直升機的維護記錄,以及人員和設備的實時位置數據。

在與受影響組織的後續通話中,一些基礎設施運營商擔心未加密的衛星通信可能被利用來監控或干擾設施運作。雖然許多公司在接到通知後迅速行動以加強系統安全,包括沃爾瑪對其衛星通信進行了加密,但仍有一些美國關鍵基礎設施運營商尚未採取行動。

由於視野有限和衛星的定位,研究人員估計他們在聖地牙哥的設置僅捕獲到約 15% 的靜止衛星信號。然而,這一小樣本揭示了大量未保護的數據,暗示全球還有更多的數據可能處於暴露狀態。約翰霍普金斯大學的計算機科學教授馬特·格林(Matt Green)對這項研究表示,這一漏洞的範圍驚人。“太瘋狂了。事實上,這麼多數據通過衛星傳輸,而任何人都能用天線接收到,這簡直不可思議。”他補充道:“這篇論文將解決問題的一小部分,但我認為許多情況不會改變。”

考慮到所需設備的低成本和易獲得性,這些發現引發了對其他人,包括外國情報機構,可能已經利用這些漏洞的擔憂。研究人員自身也承認了這一可能性。舒爾曼表示:“毫無疑問,擁有遠超過我們的衛星接收硬件的情報機構,可能已經多年來在分析這些未加密數據。”研究團隊希望他們的工作能促使私營公司和政府採取更強的加密措施。舒爾曼對《Wired》表示:“只要我們在尋找不安全的事物並加以保障的這一邊,我們就感到非常滿意。”從目前的情況來看,研究人員發出的明確信息是:是時候抬頭看看了,因為已有其他人這樣做了。


Henderson
Henderson 主要擔任「炒稿記者」的職責,以翻譯最新科技,手機 電動車等消息為每天的工作。