1 pontos por GN⁺ 2025-10-15 | 1 comentários | Compartilhar no WhatsApp
  • Em links de satélites GEO, 50% do tráfego IP transmitido está sem criptografia
  • Dados em texto puro são enviados e recebidos em setores como militar, telecomunicações, comercial e infraestrutura pública, criando um grave risco de segurança
  • A pesquisa demonstrou que é totalmente possível interceptar esse tráfego usando apenas equipamentos comerciais de baixo custo
  • Redes internas de indústrias e operadoras ainda não aplicam criptografia de forma suficiente, mantendo expostas vulnerabilidades críticas
  • Os pesquisadores realizaram divulgação pública responsável de vulnerabilidades e coordenação de resposta com organizações relacionadas, empresas e órgãos governamentais

Resumo e contexto

  • Links de satélites GEO (Geostationary Earth Orbit) são essenciais para infraestrutura remota e comunicações de rede, sendo usados em diversos setores, como energia, telecomunicações, militar, governo e comércio
  • Estudos anteriores focavam apenas em poucos satélites e casos limitados, mas esta pesquisa conduziu experimentos amplos com equipamentos de consumo cobrindo 39 satélites, 411 transponders e 25 longitudes

Principais descobertas

  • Em cerca de 50% de todos os links GEO, foi identificado tráfego IP em texto puro sem criptografia na camada de rede ou de enlace

  • Enquanto na TV via satélite a criptografia na camada de enlace é prática comum há décadas, nos links de backhaul IP quase não há criptografia

  • Como qualquer pessoa pode visualizar o tráfego via satélite usando equipamentos civis de algumas centenas de dólares, surge uma séria ameaça de espionagem em larga escala

  • De fato, foram encontrados dados sensíveis em texto puro de áreas como operadoras de telecomunicações, sistemas de controle industrial, rastreamento de ativos militares, cadeias globais de distribuição, aviação e finanças

    • Tráfego de backhaul celular (voz, SMS, chaves de autenticação etc.)
    • Comunicações industriais e públicas (agendamento, sistemas de controle)
    • Militar (rastreamento de ativos, metadados de chamadas)
    • Varejo (estoque e gestão de rede interna)
    • Aviação (Wi‑Fi de bordo, informações de aeronaves)
    • Finanças (tráfego de ATM, LDAP)

Modelo de ameaça e metodologia experimental

  • Um atacante pode monitorar passivamente centenas de links usando apenas receptores comerciais de satélite de baixo custo e software de código aberto
  • Embora nem todos os protocolos industriais sejam públicos, a equipe desenvolveu um parser genérico capaz de lidar com diversos protocolos e realizou, ao longo de 7 meses, uma varredura em larga escala coletando sinais de 411 transponders
  • Principais contribuições técnicas
    • Otimização da qualidade e do alinhamento do sinal com uma antena motorizada de apontamento automático
    • Desenvolvimento de um parser genérico de tráfego aplicável a 7 pilhas de protocolo (5 delas relatadas pela primeira vez)
    • Estabilidade de desempenho garantida: captura de 3 minutos em todos os caminhos dentro de 24 horas
    • Descoberta de grande volume de redes em texto puro em vários setores industriais e públicos

Situação da criptografia e problemas estruturais

  • Embora TLS seja padrão em redes IP, a prática de criptografia em redes internas via satélite não se consolidou de fato
  • Isso demonstra que organizações tratam links via satélite como se fossem redes corporativas comuns, com monitoramento de segurança insuficiente
  • A ausência de criptografia sugere que, além da dificuldade técnica, também há uma falta estrutural de incentivos

Considerações éticas e divulgação responsável

  • O projeto foi submetido a assessoria jurídica e ao IRB (comitê de ética institucional), tratando ética de pesquisa e questões legais como prioridade máxima
  • Ao encontrar voz/SMS sensíveis, a coleta de dados foi interrompida imediatamente, e esses dados foram criptografados adicionalmente e excluídos
  • Houve um amplo esforço de notificação: T-Mobile, Exército dos EUA, Walmart-Mexico, AT&T, TelMex, Grupo Santander, Intelsat, Panasonic Avionics, WiBo, KPU e outros envolvidos importantes, além de governos e instituições
    • Também foi confirmado que a vulnerabilidade não se aplica a novos serviços (por exemplo, T-Mobile Starlink)
    • Houve coordenação próxima com várias empresas, CERTs governamentais e contatos responsáveis, com apoio à remediação

Conclusão e materiais públicos

  • A pesquisa confirmou problemas centrais como ausência estrutural de criptografia, possibilidade de espionagem em massa com baixo custo e ameaças à segurança industrial e nacional
  • Código-fonte completo, artigo completo e resultados experimentais disponíveis em: https://satcom.sysnet.ucsd.edu

Referência

  • Título do artigo: Don’t Look Up: There Are Sensitive Internal Links in the Clear on GEO Satellites
  • Apresentado em 13 de outubro de 2025, na conferência ACM CCS’25

1 comentários

 
GN⁺ 2025-10-15
Opinião no Hacker News
  • Parte do tráfego em texto puro exposto nos links inclui:

    • Backhaul da T-Mobile: SMS dos usuários, conteúdo de chamadas de voz e tráfego de internet expostos sem criptografia

    • Backhaul celular da AT&T Mexico: tráfego bruto de internet dos usuários

    • Backhaul via satélite de VOIP da TelMex: chamadas de voz em texto puro

    • Exército dos EUA: tráfego SIP contendo nomes de navios militares

    • Governo e forças armadas do México: comunicações internas do governo sem criptografia

    • Walmart Mexico: credenciais em texto puro de e-mail corporativo e do sistema de gestão de inventário, além de registros de estoque transmitidos/atualizados via FTP
      Tudo isso é chocante demais
      É importante lidar com ameaças avançadas como quebra de criptografia quântica e backdoors em protocolos criptográficos padrão, mas a maior parte dos ataques reais acontece por falhas básicas de configuração de segurança
      Isso relembra como é realmente importante não negligenciar o básico

    • Na seção 'Has The Issue Been Fixed' de https://satcom.sysnet.ucsd.edu/, foi confirmado por nova varredura que os problemas da T-Mobile, WalMart e KPU foram corrigidos
      Mesmo assim, é assustador que infraestruturas críticas, como empresas de utilidade pública que usam links via satélite para SCADA de controle remoto, estivessem tão expostas

    • É lamentável que departamentos de TI no mundo todo não percebam que os navegadores, por padrão, vazam todas as URIs para o fabricante
      As URIs acabam expondo segredos corporativos; gente do Google usando Edge deve estar vazando dados para a Microsoft, e gente da Microsoft usando Chrome deve estar vazando dados para o Google
      Tanto o Edge quanto o Chrome enviam as URIs visitadas para “melhorar resultados de busca” ou para “sincronização de histórico entre dispositivos”
      Não está claro se isso também se aplica ao modo anônimo, porque não informam
      É um buraco enorme de privacidade, mas quase ninguém percebe ou se importa

    • Sempre que passava por Bad Aibling, eu me perguntava por que o BND investia tanto em interceptação de comunicações via satélite
      Eu ingenuamente achava que esse tipo de comunicação estaria criptografado
      Como referência, por muito tempo só se sabia de forma semi-oficial que a instalação pertencia e era operada pelo BND; oficialmente, ela era apresentada como operada pelo 'Federal Office for Telecommunications Statistics' com o nome de 'Bundeswehr Long-Distance Communications Office'

    • Fico pessoalmente incrédulo com a ideia de telemetria em tempo real de alvos militares, localização precisa, identificadores e telemetria em tempo real expostos em texto puro

    • Isso é chocante, mas não é pior do que era no começo dos anos 2000
      A criptografia na camada de enlace já era padrão há décadas na TV via satélite, mas antes da era Snowden, 99% do tráfego TCP visto em satélite estava em texto puro sem qualquer proteção, incluindo quase toda a web e o e-mail
      As velocidades de transmissão eram tão altas que só dava para fazer captura de pacotes com discos SCSI

  • Um especialista que trabalhou a vida toda com satélites compartilhou a experiência de ajudar a instalar um receptor para um novo canal de TV
    Ele descobriu qual satélite usar e em qual slot ele estava, depois foi empurrando manualmente a antena para encontrar o satélite, contando quantos slots precisava se mover a partir de um satélite de referência que ele conhecia bem
    O sinal do satélite de referência era usado por não ser criptografado, enquanto o nosso canal de fato era criptografado
    Como ele fazia tudo com tanta facilidade, parecia mágica, mas quando explicou a estrutura dos slots orbitais em linguagem comum, o mistério diminuiu
    Entendi por que mágicos não revelam seus truques

    • Essa história me deu uma sensação estranha de esperança, obrigado

    • Acho que, se algo parece magia antes de você saber o segredo, então a verdadeira magia é quando continua parecendo magia mesmo depois que você sabe
      Não porque seja impossível, mas porque foi feito de um jeito que eu jamais conseguiria imaginar, e por isso o encanto permanece

  • Relembraram os tempos de escutar ligações de longa distância com uma antena parabólica de banda C e um rádio de ondas curtas
    Os canais de voz eram colocados em canais SSB únicos de 0 a 6 MHz, e esse conjunto de sinais era transmitido pelo transponder do satélite como se fosse um sinal de vídeo
    O receptor da parabólica não conseguia decodificar isso, mas havia uma saída de subportadora para acessórios; ela era ligada ao rádio de ondas curtas, e então a pessoa ia procurando os canais
    Só dava para ouvir um lado da conversa, mas ainda assim era muito divertido
    Ouviam-se conversas triviais, negociações de drogas e até uma mulher xingando de um jeito que eu nunca tinha ouvido na vida; como eu tinha 13 anos na época, foi uma experiência marcante
    Memórias de antes da internet

  • Em 2024, havia fornecedor oferecendo um grande desconto para comprar rádios sem licença de criptografia
    Não tinha nem WPA nem WEP, e todos os dados cruzavam o céu descaradamente em texto puro
    Imagino que, no espaço, usar criptografia por padrão aumente bastante o calor ou o consumo de energia, mas mesmo assim é absurdo agir como se o espaço fosse inalcançável ou como se isso garantisse sigilo absoluto

    • Só porque algo está no espaço não significa que criptografia por padrão necessariamente gere muito calor ou gasto de energia
      Os dados saem do solo e já deveriam ser criptografados na etapa de uplink, então o processamento real de criptografia faz mais sentido no trecho terrestre antes de chegar ao sistema satelital

    • Mesmo quando há vazamento de dados ou outros problemas, quem realmente toma decisões nunca é responsabilizado, então não existe motivação para mudar
      A segurança é tão ruim porque, mesmo quando ocorre um incidente, ninguém é demitido; tudo é jogado na conta dos “hackers”, depois vem a frase protocolar de que “levamos a segurança muito a sério”, e a rotina continua

    • Fico me perguntando por que a maior parte do tráfego precisaria ser decodificada no espaço
      O fluxo de tráfego em si pode ser tão burro quanto um cabo submarino de fibra óptica; em prática, só gestão, controle e coisas do tipo precisariam de decodificação em órbita

    • Essa pergunta aparece na página de perguntas e respostas
      Sobre “Por que nem todos os links GEO via satélite são criptografados?”

      • A criptografia adiciona overhead a uma largura de banda que já é limitada, e o hardware de decodificação pode ultrapassar o orçamento de energia dos receptores remotos
      • Fornecedores de terminais via satélite cobram taxas extras de licenciamento por recursos de criptografia na camada de enlace
      • A criptografia dificulta a solução de problemas de rede e pode reduzir a confiabilidade de serviços de emergência
        No fim, muitas organizações evitam criptografia por motivos diretos como custo
        Link do Q&A relacionado: https://satcom.sysnet.ucsd.edu/#qanda
    • A criptografia do payload não precisa ser feita diretamente no satélite

  • Ao trabalhar na indústria espacial, dá para ver que as diretrizes de segurança da ECSS confundem startups e fazem algumas tentarem reinventar TLS em órbita
    Há burocracia demais
    As diretrizes de software da ECSS parecem ter sido escritas por gente sem experiência real de desenvolvimento, e basta olhar a especificação do ECSS Packet Utilisation Service para ficar perplexo
    Por isso, pessoalmente prefiro trabalhar em organizações financiadas por VC do que em organizações sustentadas por subsídios

  • O site em questão: https://satcom.sysnet.ucsd.edu/
    Matéria da Wired: https://www.wired.com/story/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data/

  • Perguntaram se o grande número de empresas mexicanas no artigo se devia ao fato de o receptor estar em uma grande cidade no extremo sudoeste dos EUA

    • Sim
      A pesquisa foi feita em San Diego, e essa região está dentro da cobertura do feixe de satélite necessário para serviços mexicanos
      Se estivesse, por exemplo, em Alice Springs, na Austrália, seria possível captar tráfego da Indonésia, Filipinas, grande parte do Sudeste Asiático e, dependendo da situação, também da China, Coreia e Japão, se o feixe alcançasse a área

    • Foi assim que eu também interpretei

  • Fiquei chocado ao ler a seção 6.3.2 do artigo, mas as seções 6.4.2~3 são ainda piores

    • Fiquei me perguntando: se alguém fizer engenharia reversa das comunicações ATM sem criptografia mencionadas no artigo e injetar pacotes maliciosos, daria para sacar dinheiro só com um notebook e uma antena parabólica?
      Parece algo bem cyberpunk

    • É chocante demais
      Parece que ou não havia ninguém nessas empresas capaz de entender de fato o problema, ou sabiam e simplesmente ninguém ligou

  • Dá arrepios saber que, mesmo em 2025, links via satélite ainda não são criptografados por usuário e informações sensíveis ainda trafegam pela internet em protocolos de texto puro

  • Se você se interessa por esse tema, existe um excelente canal no YouTube com demonstrações e tutoriais de ataques reais
    Os dois vídeos sobre satélites são:

    1. https://www.youtube.com/watch?v=2-mPaUwtqnE
    2. https://www.youtube.com/watch?v=ka-smSSuLjY