Links via satélite terrestre: links internos sensíveis transmitidos em texto puro em satélites GEO
(satcom.sysnet.ucsd.edu)- Em links de satélites GEO, 50% do tráfego IP transmitido está sem criptografia
- Dados em texto puro são enviados e recebidos em setores como militar, telecomunicações, comercial e infraestrutura pública, criando um grave risco de segurança
- A pesquisa demonstrou que é totalmente possível interceptar esse tráfego usando apenas equipamentos comerciais de baixo custo
- Redes internas de indústrias e operadoras ainda não aplicam criptografia de forma suficiente, mantendo expostas vulnerabilidades críticas
- Os pesquisadores realizaram divulgação pública responsável de vulnerabilidades e coordenação de resposta com organizações relacionadas, empresas e órgãos governamentais
Resumo e contexto
- Links de satélites GEO (Geostationary Earth Orbit) são essenciais para infraestrutura remota e comunicações de rede, sendo usados em diversos setores, como energia, telecomunicações, militar, governo e comércio
- Estudos anteriores focavam apenas em poucos satélites e casos limitados, mas esta pesquisa conduziu experimentos amplos com equipamentos de consumo cobrindo 39 satélites, 411 transponders e 25 longitudes
Principais descobertas
-
Em cerca de 50% de todos os links GEO, foi identificado tráfego IP em texto puro sem criptografia na camada de rede ou de enlace
-
Enquanto na TV via satélite a criptografia na camada de enlace é prática comum há décadas, nos links de backhaul IP quase não há criptografia
-
Como qualquer pessoa pode visualizar o tráfego via satélite usando equipamentos civis de algumas centenas de dólares, surge uma séria ameaça de espionagem em larga escala
-
De fato, foram encontrados dados sensíveis em texto puro de áreas como operadoras de telecomunicações, sistemas de controle industrial, rastreamento de ativos militares, cadeias globais de distribuição, aviação e finanças
- Tráfego de backhaul celular (voz, SMS, chaves de autenticação etc.)
- Comunicações industriais e públicas (agendamento, sistemas de controle)
- Militar (rastreamento de ativos, metadados de chamadas)
- Varejo (estoque e gestão de rede interna)
- Aviação (Wi‑Fi de bordo, informações de aeronaves)
- Finanças (tráfego de ATM, LDAP)
Modelo de ameaça e metodologia experimental
- Um atacante pode monitorar passivamente centenas de links usando apenas receptores comerciais de satélite de baixo custo e software de código aberto
- Embora nem todos os protocolos industriais sejam públicos, a equipe desenvolveu um parser genérico capaz de lidar com diversos protocolos e realizou, ao longo de 7 meses, uma varredura em larga escala coletando sinais de 411 transponders
- Principais contribuições técnicas
- Otimização da qualidade e do alinhamento do sinal com uma antena motorizada de apontamento automático
- Desenvolvimento de um parser genérico de tráfego aplicável a 7 pilhas de protocolo (5 delas relatadas pela primeira vez)
- Estabilidade de desempenho garantida: captura de 3 minutos em todos os caminhos dentro de 24 horas
- Descoberta de grande volume de redes em texto puro em vários setores industriais e públicos
Situação da criptografia e problemas estruturais
- Embora TLS seja padrão em redes IP, a prática de criptografia em redes internas via satélite não se consolidou de fato
- Isso demonstra que organizações tratam links via satélite como se fossem redes corporativas comuns, com monitoramento de segurança insuficiente
- A ausência de criptografia sugere que, além da dificuldade técnica, também há uma falta estrutural de incentivos
Considerações éticas e divulgação responsável
- O projeto foi submetido a assessoria jurídica e ao IRB (comitê de ética institucional), tratando ética de pesquisa e questões legais como prioridade máxima
- Ao encontrar voz/SMS sensíveis, a coleta de dados foi interrompida imediatamente, e esses dados foram criptografados adicionalmente e excluídos
- Houve um amplo esforço de notificação: T-Mobile, Exército dos EUA, Walmart-Mexico, AT&T, TelMex, Grupo Santander, Intelsat, Panasonic Avionics, WiBo, KPU e outros envolvidos importantes, além de governos e instituições
- Também foi confirmado que a vulnerabilidade não se aplica a novos serviços (por exemplo, T-Mobile Starlink)
- Houve coordenação próxima com várias empresas, CERTs governamentais e contatos responsáveis, com apoio à remediação
Conclusão e materiais públicos
- A pesquisa confirmou problemas centrais como ausência estrutural de criptografia, possibilidade de espionagem em massa com baixo custo e ameaças à segurança industrial e nacional
- Código-fonte completo, artigo completo e resultados experimentais disponíveis em: https://satcom.sysnet.ucsd.edu
Referência
- Título do artigo: Don’t Look Up: There Are Sensitive Internal Links in the Clear on GEO Satellites
- Apresentado em 13 de outubro de 2025, na conferência ACM CCS’25
1 comentários
Opinião no Hacker News
Parte do tráfego em texto puro exposto nos links inclui:
Backhaul da T-Mobile: SMS dos usuários, conteúdo de chamadas de voz e tráfego de internet expostos sem criptografia
Backhaul celular da AT&T Mexico: tráfego bruto de internet dos usuários
Backhaul via satélite de VOIP da TelMex: chamadas de voz em texto puro
Exército dos EUA: tráfego SIP contendo nomes de navios militares
Governo e forças armadas do México: comunicações internas do governo sem criptografia
Walmart Mexico: credenciais em texto puro de e-mail corporativo e do sistema de gestão de inventário, além de registros de estoque transmitidos/atualizados via FTP
Tudo isso é chocante demais
É importante lidar com ameaças avançadas como quebra de criptografia quântica e backdoors em protocolos criptográficos padrão, mas a maior parte dos ataques reais acontece por falhas básicas de configuração de segurança
Isso relembra como é realmente importante não negligenciar o básico
Na seção 'Has The Issue Been Fixed' de https://satcom.sysnet.ucsd.edu/, foi confirmado por nova varredura que os problemas da T-Mobile, WalMart e KPU foram corrigidos
Mesmo assim, é assustador que infraestruturas críticas, como empresas de utilidade pública que usam links via satélite para SCADA de controle remoto, estivessem tão expostas
É lamentável que departamentos de TI no mundo todo não percebam que os navegadores, por padrão, vazam todas as URIs para o fabricante
As URIs acabam expondo segredos corporativos; gente do Google usando Edge deve estar vazando dados para a Microsoft, e gente da Microsoft usando Chrome deve estar vazando dados para o Google
Tanto o Edge quanto o Chrome enviam as URIs visitadas para “melhorar resultados de busca” ou para “sincronização de histórico entre dispositivos”
Não está claro se isso também se aplica ao modo anônimo, porque não informam
É um buraco enorme de privacidade, mas quase ninguém percebe ou se importa
Sempre que passava por Bad Aibling, eu me perguntava por que o BND investia tanto em interceptação de comunicações via satélite
Eu ingenuamente achava que esse tipo de comunicação estaria criptografado
Como referência, por muito tempo só se sabia de forma semi-oficial que a instalação pertencia e era operada pelo BND; oficialmente, ela era apresentada como operada pelo 'Federal Office for Telecommunications Statistics' com o nome de 'Bundeswehr Long-Distance Communications Office'
Fico pessoalmente incrédulo com a ideia de telemetria em tempo real de alvos militares, localização precisa, identificadores e telemetria em tempo real expostos em texto puro
Isso é chocante, mas não é pior do que era no começo dos anos 2000
A criptografia na camada de enlace já era padrão há décadas na TV via satélite, mas antes da era Snowden, 99% do tráfego TCP visto em satélite estava em texto puro sem qualquer proteção, incluindo quase toda a web e o e-mail
As velocidades de transmissão eram tão altas que só dava para fazer captura de pacotes com discos SCSI
Um especialista que trabalhou a vida toda com satélites compartilhou a experiência de ajudar a instalar um receptor para um novo canal de TV
Ele descobriu qual satélite usar e em qual slot ele estava, depois foi empurrando manualmente a antena para encontrar o satélite, contando quantos slots precisava se mover a partir de um satélite de referência que ele conhecia bem
O sinal do satélite de referência era usado por não ser criptografado, enquanto o nosso canal de fato era criptografado
Como ele fazia tudo com tanta facilidade, parecia mágica, mas quando explicou a estrutura dos slots orbitais em linguagem comum, o mistério diminuiu
Entendi por que mágicos não revelam seus truques
Essa história me deu uma sensação estranha de esperança, obrigado
Acho que, se algo parece magia antes de você saber o segredo, então a verdadeira magia é quando continua parecendo magia mesmo depois que você sabe
Não porque seja impossível, mas porque foi feito de um jeito que eu jamais conseguiria imaginar, e por isso o encanto permanece
Relembraram os tempos de escutar ligações de longa distância com uma antena parabólica de banda C e um rádio de ondas curtas
Os canais de voz eram colocados em canais SSB únicos de 0 a 6 MHz, e esse conjunto de sinais era transmitido pelo transponder do satélite como se fosse um sinal de vídeo
O receptor da parabólica não conseguia decodificar isso, mas havia uma saída de subportadora para acessórios; ela era ligada ao rádio de ondas curtas, e então a pessoa ia procurando os canais
Só dava para ouvir um lado da conversa, mas ainda assim era muito divertido
Ouviam-se conversas triviais, negociações de drogas e até uma mulher xingando de um jeito que eu nunca tinha ouvido na vida; como eu tinha 13 anos na época, foi uma experiência marcante
Memórias de antes da internet
Em 2024, havia fornecedor oferecendo um grande desconto para comprar rádios sem licença de criptografia
Não tinha nem WPA nem WEP, e todos os dados cruzavam o céu descaradamente em texto puro
Imagino que, no espaço, usar criptografia por padrão aumente bastante o calor ou o consumo de energia, mas mesmo assim é absurdo agir como se o espaço fosse inalcançável ou como se isso garantisse sigilo absoluto
Só porque algo está no espaço não significa que criptografia por padrão necessariamente gere muito calor ou gasto de energia
Os dados saem do solo e já deveriam ser criptografados na etapa de uplink, então o processamento real de criptografia faz mais sentido no trecho terrestre antes de chegar ao sistema satelital
Mesmo quando há vazamento de dados ou outros problemas, quem realmente toma decisões nunca é responsabilizado, então não existe motivação para mudar
A segurança é tão ruim porque, mesmo quando ocorre um incidente, ninguém é demitido; tudo é jogado na conta dos “hackers”, depois vem a frase protocolar de que “levamos a segurança muito a sério”, e a rotina continua
Fico me perguntando por que a maior parte do tráfego precisaria ser decodificada no espaço
O fluxo de tráfego em si pode ser tão burro quanto um cabo submarino de fibra óptica; em prática, só gestão, controle e coisas do tipo precisariam de decodificação em órbita
Essa pergunta aparece na página de perguntas e respostas
Sobre “Por que nem todos os links GEO via satélite são criptografados?”
No fim, muitas organizações evitam criptografia por motivos diretos como custo
Link do Q&A relacionado: https://satcom.sysnet.ucsd.edu/#qanda
A criptografia do payload não precisa ser feita diretamente no satélite
Ao trabalhar na indústria espacial, dá para ver que as diretrizes de segurança da ECSS confundem startups e fazem algumas tentarem reinventar TLS em órbita
Há burocracia demais
As diretrizes de software da ECSS parecem ter sido escritas por gente sem experiência real de desenvolvimento, e basta olhar a especificação do ECSS Packet Utilisation Service para ficar perplexo
Por isso, pessoalmente prefiro trabalhar em organizações financiadas por VC do que em organizações sustentadas por subsídios
O site em questão: https://satcom.sysnet.ucsd.edu/
Matéria da Wired: https://www.wired.com/story/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data/
Perguntaram se o grande número de empresas mexicanas no artigo se devia ao fato de o receptor estar em uma grande cidade no extremo sudoeste dos EUA
Sim
A pesquisa foi feita em San Diego, e essa região está dentro da cobertura do feixe de satélite necessário para serviços mexicanos
Se estivesse, por exemplo, em Alice Springs, na Austrália, seria possível captar tráfego da Indonésia, Filipinas, grande parte do Sudeste Asiático e, dependendo da situação, também da China, Coreia e Japão, se o feixe alcançasse a área
Foi assim que eu também interpretei
Fiquei chocado ao ler a seção 6.3.2 do artigo, mas as seções 6.4.2~3 são ainda piores
Fiquei me perguntando: se alguém fizer engenharia reversa das comunicações ATM sem criptografia mencionadas no artigo e injetar pacotes maliciosos, daria para sacar dinheiro só com um notebook e uma antena parabólica?
Parece algo bem cyberpunk
É chocante demais
Parece que ou não havia ninguém nessas empresas capaz de entender de fato o problema, ou sabiam e simplesmente ninguém ligou
Dá arrepios saber que, mesmo em 2025, links via satélite ainda não são criptografados por usuário e informações sensíveis ainda trafegam pela internet em protocolos de texto puro
Se você se interessa por esse tema, existe um excelente canal no YouTube com demonstrações e tutoriais de ataques reais
Os dois vídeos sobre satélites são: