Basta una sola solicitud para paralizar un satélite y dejarlo sin protección.
En la conferencia Black Hat en Las Vegas, representantes de la empresa VisionSpace Technologies demostraron que desactivar un satélite o alterar su trayectoria puede resultar mucho más sencillo y barato que recurrir a armamento antisatélite. Basta con detectar y explotar vulnerabilidades en el software que controla la nave o en las estaciones terrestres con las que se comunica. Olhava señaló que en el pasado trabajó en la Agencia Espacial Europea, donde advirtió en repetidas ocasiones sobre fallos en la infraestructura de TI de las estaciones terrestres, pero, al no ver correcciones, decidió abordar el problema por su cuenta.
En los últimos 20 años, el número de satélites operativos aumentó de menos de 1000 a aproximadamente 12 300, según datos de la Agencia Espacial Europea. Una parte significativa pertenece a la constelación Starlink de SpaceX, aunque también se ha incrementado el número de plataformas militares en medio de la tensión geopolítica. Otro factor clave ha sido la reducción de los costes de desarrollo y lanzamiento, que ha acelerado su despliegue.
Este crecimiento ha venido acompañado de problemas de seguridad en el software de control. Un ejemplo es el sistema abierto Yamcs, utilizado por la NASA y Airbus para comunicación y control de naves espaciales, en cuyo código se detectaron cinco vulnerabilidades con identificadores CVE que permiten tomar el control total del sistema. En la demostración, los especialistas mostraron cómo enviar un comando para encender los motores y modificar la órbita de un satélite sin que el cambio apareciera de inmediato en la interfaz del operador. La prueba se realizó en un simulador y no afectó a equipos reales.
La situación resultó aún más grave en OpenC3 Cosmos, otra plataforma de código abierto para controlar satélites desde estaciones terrestres. En este caso se descubrieron siete fallos, entre ellos la posibilidad de ejecutar código de forma remota y ataques de cross-site scripting. Incluso en la NASA surgieron problemas: en su paquete abierto Core Flight System (cFS) Aquila se encontraron cuatro fallos críticos —dos provocaban denegación de servicio, uno permitía eludir restricciones de rutas y otro posibilitaba la ejecución remota de código arbitrario—. Errores así pueden inutilizar el software de a bordo y otorgar a un atacante el control total de los sistemas.
Ni siquiera la biblioteca de cifrado de código abierto CryptoLib, presente en numerosos satélites, escapó a los problemas. En la versión usada por la NASA se hallaron cuatro vulnerabilidades, mientras que en el paquete estándar fueron siete, dos de ellas críticas. Según Starcik, algunas permiten bloquear por completo el software de a bordo con una simple solicitud no autenticada, lo que provoca un reinicio y, si el satélite está mal configurado, el borrado de todas las claves de cifrado. En tal escenario, el sistema queda totalmente expuesto a nuevas intrusiones.
Todos los fallos detectados fueron reportados a los desarrolladores y ya han sido corregidos. Sin embargo, los especialistas de VisionSpace sostienen que no se puede confiar la gestión de sistemas orbitales a soluciones inseguras y advierten que es probable que aún existan otras vulnerabilidades críticas en el software empleado.