IOActive: 'Beveiliging SATCOM-terminals is zo lek als mandje'

satelliet

De beveiliging van satelliet communicatie (SATCOM) laat te wensen over. Een groep beveiligingsspecialisten van IOActive heeft een lijst samengesteld van kwetsbaarheden in de meest gebruikte Inmarsat en Iridium SATCOM-terminals.

De lijst is gepubliceerd in de whitepaper 'A Wake-up Call for SATCOM Security'. "De kwetsbaarheden bestaan onder andere uit gaten die op backdoors lijken, hardcoded inloggegevens, ongedocumenteerde en/of zwakke protocollen en zwakke encryptie-algoritmen. Naast ontwerpfouten heeft IOActive ook een aantal features in apparaten aan het licht gebracht die duidelijke beveiligingsrisico's vormen", schrijft Ruben Santamarta, Principal Security Consultant bij IOActive.

Vitale rol

"SATCOM speelt een vitale rol in het wereldwijde telecommunicatiesysteem. We leven in een wereld waar een constant toenemende stroom van digitale data tussen verschillende continenten stroomt. Het is duidelijk dat zij die het communicatieverkeer onder controle hebben in het voordeel zijn. De mogelijkheid verkeer te ontregelen, inspecteren, aanpassen of omleiden levert de waardevolle kans op om surveillance of cyberaanvallen uit te voeren", aldus Santamarta.

IOActive werkt op dit moment zeker met het CERT Coordination Center, Inmarsat en Iridium om de beveiliging van de SATCOM-terminals te verbeteren. Het bedrijf maakt details die noodzakelijk zijn om misbruik te kunnen maken van de kwetsbaarheden voorlopig dan ook niet bekend. IOActive geeft Inmarsat en Iridium tot de laatste helft van 2014 de tijd om de beveiligingsproblemen op te lossen.

Whitepaper

De whitepaper 'A Wake-up Call for SATCOM Security' is hier te vinden.

 
Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1