Космический взлом: чем опасны атаки на спутники и как от них защититься

Светлана Балакай

29 Апреля 2025 в 12:00
Спутники кажутся труднодоступной мишенью для хакеров, ведь они далеко и производятся с применением передовых технологий. Однако многие IT-эксперты не согласны с этим мнением: в спутниках обнаруживаются серьезные уязвимости, а хакерская активность становится вызовом для космической индустрии.

Угрозы и последствия

Теоретически спутники подвержены множеству угроз, однако наиболее вероятными считаются глушение сигнала, включая блокировку критически важных команд, и перехват данных, в частности финансовых и военных: проще говоря, шпионаж. Самой опасной перспективой остается захват управления, при котором хакер может отключить спутник или перенаправить его на свое усмотрение. Данная манипуляция считается наиболее трудоемкой и до сих пор оценивается как нереалистичная.

– Перехват управления самый тяжелый для реализации, так как для этого надо сначала взломать центр управления и уже из него реализовать перехват. Конечно, еще возможен вариант узконаправленного луча из соседней локации, но это достаточно трудоемкая операция. Необходимо четко позиционировать спутник, иметь передатчик и коды доступа. А вот с перехватом информации все проще. Тут защита только в шифровании передаваемых данных и в надежности используемого алгоритма шифрования. Если спутник старый и ключ короткий, то такой канал связи можно взломать‎, – прояснил ситуацию глава лаборатории кибербезопаности «Газинформсервиса‎» Дмитрий Овчинников в интервью для Cyber Media.

По словам эксперта, в случае атаки первыми удар примут навигационные системы, а значит, все структуры, связанные с транспортной и военной индустрией. Нелегко придется также платежным компаниям и энергетике. Но колоссальная угроза, по мнению Дмитрия Овчинникова, появится в приближающуюся эпоху квантовых вычислений, когда даже самые сложные и надежные ключи будут ломаться за секунды. «Сейчас спутники – это практически штучное изделие, которое выпускается на заказ, поэтому общих архитектурных уязвимостей, присущих всем спутникам, нет‎», – при этом успокоил общественность Овчинников.

Детекция атак

Специалист по анализу защищенности УЦСБ Дмитрий Жигальский напомнил, что хакеры способны перехватить option-файлы с важными данными, допустим, хэшами паролей.

– Чтобы нивелировать эту угрозу, первое подключение клиента к спутниковой сети и первичная настройка оборудования должны происходить по альтернативному каналу связи», – сообщил Дмитрий Жигальский.

Также эксперт отметил, что сравнительно низкая доля атак на спутниковую связь от общего числа кибернападений – вовсе не повод пренебрегать опасностью. Дмитрий акцентировал внимание на том, что есть множество компаний, например, в горнодобывающей индустрии, которые используют на критических объектах исключительно спутниковую связь.

На сегодняшний день основным защитным инструментом является мониторинг трафика, резкие изменения которого считаются признаком стороннего вмешательства. Анализировать большие объемы данных помогают технологии ИИ и машинного обучения.

–Для обнаружения попыток взлома используются доработанные правила корреляции для SIEM-систем, а также анализаторы сетевого трафика. Это самые действенные способы для детекции атаки. Главное, чтобы правила SIEM и базы сигнатур для анализаторов своевременно обновлялись, — подчеркнул Дмитрий Овчинников.

– ‎Кроме обнаружения аномалий, защита от атак также обеспечивается контролем перечня абонентов и их легитимности, в том числе с помощью определения географических координат. За это отвечает специальный компонент управляющей части спутниковой системы, — добавил Дмитрий Жигальский.

Неутешительный результат глобального исследования

Есть немало экспертов, настроенных далеко не так оптимистично. В рамках конференции Black Hat, посвященной вопросам киберугроз, докторант Рурского университета Йоханнес Вилльбольд поделился результатами своего изучения орбитального оборудования. По данным 3dNews, ученый сообщил, что популярные спутники не оснащены даже простейшими защитными системами. Также эксперт разрушил миф о том, что хакеры не могут получить доступ к программным платформам наземных терминалов. Ранее считалось, что это слишком дорогая и закрытая технология для того, чтобы хакеры могли свободно изучить ее и отточить свои навыки взлома.

Немецкий специалист указал на рост коммерциализации космических технологий и отметил, что компании AWS и Microsoft Azure давно продают доступ к наземным терминалам для связи с низкоорбитальными спутниками. Плюс ко всему, по мнению Йоханнеса Вилльбольда, хакеры могут собрать терминал самостоятельно, при этом цена вопроса относительно невелика – всего $10 тыс.

Йоханнес изучил три вида аппаратов – эстонский кубсат EST Cube-1 с процессором Arm Cortex-M3, кубсат OPS-SAT Европейского космического агентства и спутник Flying Laptop Института космических систем в Штутгарте. Примечательно, что только одна из трех компаний попросила ученого подписать договор о неразглашении информации.

Выяснилось, что у кубсатов не было протоколов аутентификации. Они передавали данные вообще без шифрования, что позволило ученому перехватить управление. У Flying Laptop была базовая защита, однако эксперт быстро нашел уязвимости, пользуясь стандартными для хакеров методами.

Выявив тревожный прецедент, Йоханнес пошел дальше, запросив данные у девяти поставщиков спутников, запустивших более 100 аппаратов. Ученый был неприятно удивлен, узнав, что только две из девяти компаний проводят тестирование своей продукции на устойчивость к взломам. Также специалист пришел к выводу, что чем больше и дороже спутник, тем он уязвимее. Йоханнес связал это с тем, что крупные аппараты содержат больше коммерческих запчастей, код которых доступен для широкого круга лиц.

По словам исследователя, поставщики аппаратов недооценивают проблему взломов. Между тем перехват управления может обернуться крайне неприятными последствиями – от передачи нежелательной информации до захвата всей инфраструктуры оператора. Также ничто не мешает хакеру направить спутник на другой аппарат.

По мнению ученого, защитить уже запущенные спутники не удастся – это слишком дорого и требует перерасчета ресурсов аппарата.

– ‎С технической точки зрения это возможно. Но в реальности эти системы строятся с очень малым запасом. Они распланировали каждый милливатт мощности, задействованный при работе спутника, так что в существующих системах нет бюджета мощности для запуска шифрования и аутентификации, – заключил Йоханнес Вилльбольд.

Аналогичного мнения, по данным Известий, придерживается глава группы защиты инфраструктурных IT-решений «‎Газинформсервиса» Сергей Полунин. Эксперт сообщил, что космическая индустрия озадачена вопросами кибербезопасности не настолько сильно, как те же платежные компании.

Руководитель отдела сетевых технологий Angara Security Роман Сычев подчеркивает опасность, связанную с передачей ложных данных через спутники, однако настроен оптимистичнее, чем многие коллеги. В частности, Роман видит в квантовых вычислениях не противника, а союзника: специалист сообщил о сертификации средств криптографической защиты информации с квантовым шифрованием. Данные инструменты, по мнению специалиста, сведут на нет атаки на спутниковые каналы связи.

«‎Белый» взлом

Специалисты в сфере взлома не раз подтверждали мнение немецкого ученого Вилльбольда и его единомышленников. «Белые‎» хакеры из группы Thales взломали OPS-SAT по запросу Европейского космического агентства – не факт, что в будущем их успех не повторят «черные‎» коллеги.

Ранее НАТО неоднократно обвиняло российских военных в использовании западных спутников. По информации KP.RU, их даже не пришлось взламывать: спутники и так отлично ретранслировали посланные сигналы. Не раз были атакованы и пресловутые Starlink — бельгийский «‎белый» хакер Леннерт Воутерс нарушил раздачу интернета с помощью самодельного устройства за $25, а Тодд Хамфрис из Техаса превратил спутники в GPS-навигаторы. Леннерт Воутерс вместе с командой «белых‎» хакеров принял участие в тестировании спутниковой сети Starlink и в 2025 году: по запросу Space X взломщики нашли в системе 43 уязвимости, которые на данный момент устранены.

– Он использовал атаку, при которой инвазивный физический доступ (разборка пользовательского терминала Starlink и присоединение к нему проводов и дополнительных компонентов) может быть использован для обхода защиты загрузки внутри пользовательского терминала путем вмешательства в работу электрических шин питания в нужный момент во время загрузки‎, – приводит слова представителей Space X издание Ixbt.

Также компания охарактеризовала работу Леннерта как «технически впечатляющую‎», а саму методику взлома назвала «‎первой в своем роде».

Хакерские успехи

Одной из первых атак с подавлением сигнала считается инцидент 1986 года, когда инженер Джон МакДугалл разнообразил трансляцию HBO своими сообщениями. Спустя два года хакеры получили доступ к компьютерам Центра космических полетов Годдарда, перехватив управление германо-американским спутником ROSAT X-Ray. Захватчики развернули к Солнцу накопительные панели аппарата, выведя из строя батареи и, соответственно, сломав спутник. Также в 1998 году хакеры взломали аппарат NOAA-15, предназначенный для метеорологических наблюдений.

В 2007 году NASA на 12 минут потеряла контроль над своим спутником Landsat-7 из-за хакерской активности. В 2008-м жертвой злоумышленников стал аппарат Terra AM-1. Хакерам играют на руку не только уязвимости, но и недобросовестность отдельных операторов спутниковых систем, экономящих на безопасности. В 2022 году преступникам удалось загрузить вредоносное ПО на серверы оператора Viasat, в результате чего 45 тыс. клиентов компании лишились связи. В числе пострадавших оказалось 6 тыс. немецких ветряных турбин, управление которыми осуществлялось посредством спутниковой сети. За два года до этого хакеры похитили внутренние данные компании Visser – подрядчика космических гигантов Space X, Tesla, Boeing и Blue Origin.

Всего, по информации Cyber First, за последние пять лет на спутники NASA было совершено около 6 тыс. нападений. Глобальные навигационные спутниковые системы ухитрились пострадать даже от рук фанатов игры Pokemon Go: ловцы покемонов подделывали данные о своем расположении, чтобы гоняться за персонажами и при этом не сдвигаться с места.

По информации «‎Вестника ГЛОНАСС», защитить спутники от подобного воздействия можно путем обнаружения аномалий сигнала или использования спецсигналов, допустим, военного кода GPS. Передовые технологии поиска аномалий в сигналах включают в себя инновационные решения в сфере подавления помех, такие как AIM+. По мнению экспертов ГЛОНАСС, космической отрасли стоит больше внимания обращать на безопасность, так как всего один день простоя глобальной навигационной спутниковой системы обойдется мировой экономике в $1 млрд.

Российские реалии

Число атак на российские спутники значительно выросло в 2022 году. Хакеры неоднократно подменяли сигналы федеральных телеканалов и радиостанций, атакуя аппараты ФГУП «‎Космическая связь» и «‎Ямал-402» от «Газпром Космические системы‎». Киберугроза заставила вещателей обратить внимание на наземные закрытые сети доставки контента.

‎Масштабная, отказоустойчивая и полностью защищенная от внешних прокниновений и подмен контента наземная сеть доставки радио и TV-каналов» активно развивается в России с 2022 года. Проект «Синтерра Медиа‎» охватывает 82 столицы субъектов РФ в 11 часовых поясах и гарантирует высокий уровень безопасности.

– Сеть позволяет передавать отдельные телеканалы, пакеты телеканалов, ТВ-мультиплексы по принципу «каждый с каждым» между 82 столицами субъектов РФ. Ключевая особенность: высочайшая отказоустойчивость за счет автоматического изменения маршрутов на базе технологии SDN и подключения каждого узла не менее чем двумя физическими маршрутами. После реализации проекта любой подключенный к сети объект – телецентр, студия, эфирный комплекс – может выступать основным источником ТВ-вещания для всей страны, коммутация занимает миллисекунды», — рассказал «Телеспутнику» генеральный директор компании «Синтерра Медиа» Григорий Урьев.

Один из последних громких инцидентов подмены контента произошел зимой 2023 года, когда эфиры ТНТ 4, «‎Суббота» и «‎2х2» были прерваны несанкционированными включениями. Взлом аппаратов осуществлялся путем передачи на спутник луча транспондера большей мощности, но с аналогичными техническими параметрами, а именно SID и PID (идентификатором сервиса и идентификационным номером пакетов данных).

По мнению отечественных экспертов, рост числа атак, большинство из которых запущено в адрес России с территории недружественных государств, связан с политическими событиями. Российские спутники при этом особо уязвимы, так как многие отечественные операторы эксплуатируют иностранные системы защиты сигнала, уязвимости которых прекрасно известны мировому хакерскому сообществу.

В российский реестр отечественного ПО уже внесены аналоги зарубежных решений, но они пока что не могут обойти иностранных конкурентов по популярности. Однако эксперты уверены, что в скором будущем российским операторам придется перейти на «родные технологии» — западные аналоги будет сложно обновить, а это значит, что количество опасных уязвимостей в них только увеличится. В ФГУП «‎Космическая связь» уже тестируют универсальную систему кодировок, которая подойдет для всех операторов и, по словам разработчиков, заменит зарубежные решения.