Menu dostępności

OrbitShade – cichy wróg z kosmosu. Jak cyberataki paraliżują satelity

OrbitShade – cichy wróg z kosmosu. Jak cyberataki paraliżują satelity

W zeszłym miesiącu byliśmy świadkami pierwszego na świecie blackoutu na tak dużą skalę. Dotknął on kraje Półwyspu Iberyjskiego – Hiszpanię i Portugalię. Sytuacja wyglądała niczym z filmu grozy. Przez kilkanaście godzin miliony ludzi musiały poradzić sobie bez prądu, światła, Internetu, komunikacji miejskiej, a w wielu miejscach także ciepłej wody.

Tymczasem wyobrażenie sobie blackoutu w komunikacji satelitarnej i systemie GPS to wizualizacja scenariusza o poważnych konsekwencjach strategicznych, operacyjnych i cywilnych. Taki blackout może przybrać formę nagłej, skoordynowanej utraty dostępu do sygnałów z satelitów komunikacyjnych i nawigacyjnych, trwającej od kilku minut do wielu godzin, a nawet dni – w zależności od skali ataku i poziomu przygotowania infrastruktury naziemnej. Czy zastanawialiście się kiedyś, co by było, jeśli źródłem takiej sytuacji byłby atak cybernetyczny?

W ręce trafił nam ciekawy raport CSIS 2025 Space Threat Assessment, opublikowany 28 kwietnia 2025 roku przez Center for Strategic & International Studies. Rzuca on światło na rosnące zagrożenia cybernetyczne wobec systemów kosmicznych oraz trudności w ich monitorowaniu i przeciwdziałaniu im. Poniżej przykłady oraz fakty przemawiające za koniecznością zwrócenia uwagi na to zagadnienie.

Rosnące zagrożenia cybernetyczne w przestrzeni kosmicznej

Autorzy raportu zauważają, że pomimo braku znaczących nowych incydentów utrzymuje się wysoki poziom zagrożeń cybernetycznych wobec systemów kosmicznych. Zgodnie z danymi Europejskiego Repozytorium Incydentów Cybernetycznych (ERCI), w 2024 roku odnotowano około 720 incydentów cybernetycznych we wszystkich sektorach, z czego około 57% dotyczyło infrastruktury krytycznej. Wśród nich pięć ataków było skierowanych bezpośrednio na sektor kosmiczny, co stanowi podobną liczbę jak w roku poprzednim. Jako przykład posłużymy się przykładem ataku OrbitShade.

OrbitShade – nowe zagrożenie dla systemów satelitarnych

OrbitShade to złośliwe oprogramowanie, które po raz pierwszy zostało zidentyfikowane na początku 2025 roku, gdy kilku operatorów komercyjnych satelitów zgłosiło niewyjaśnione przerwy w komunikacji oraz problemy z wykonywaniem poleceń. Analiza przeprowadzona przez ekspertów z Mandiant wykazała, że OrbitShade to wysoce wyspecjalizowane zagrożenie, które atakuje protokoły komunikacji uplink używane w satelitach, omijając tradycyjne zabezpieczenia. Złośliwe oprogramowanie wykorzystuje luki w zabezpieczeniach czasowych protokołu TCP (Transmission Control Protocol) używanego podczas sesji dowodzenia satelitami.

Proces infekcji rozpoczyna się od zaawansowanego ataku typu man-in-the-middle, który wykorzystuje luki w uwierzytelnianiu starszych interfejsów poleceń satelitarnych. OrbitShade przechwytuje legalny ruch poleceń, wstrzykując swój ładunek podczas rutynowych procedur aktualizacji, co skutkuje ustanowieniem tylnego wejścia umożliwiającego atakującym wydawanie nieautoryzowanych poleceń lub wyłączanie kluczowych funkcji.

Przykład kodu – modyfikacja pakietów poleceń Poniższy fragment kodu ilustruje, jak OrbitShade modyfikuje legalne pakiety poleceń, zachowując poprawne sumy kontrolne, co czyni infekcję praktycznie niewykrywalną:

def intercept_command(packet):
 if packet.haslayer(SatelliteCommandProtocol):
 if verify_target_signature(packet):
 modified_payload = inject_dormant_code(packet.payload)
 packet.payload = modified_payload
 packet.checksum = recalculate_checksum(packet)
 return packet

Inne fakty związane z zagrożeniem przeprowadzenia ataków na satelity

1. Trudności w identyfikacji i atrybucji ataków

Raport podkreśla, że dokładne określenie motywacji i celów atakujących pozostaje wyzwaniem. Często obecność złośliwego aktora w sieci nie ujawnia jego prawdziwych intencji, co utrudnia odpowiednią reakcję i wzmocnienie obrony.

2. Zakłócenia sygnałów GPS w strefach konfliktów

W ostatnim roku odnotowano liczne przypadki zakłóceń i fałszowania sygnałów GPS w strefach konfliktów, zwłaszcza w Rosji i na Bliskim Wschodzie. Takie działania mają poważne konsekwencje dla nawigacji i komunikacji, zarówno w zastosowaniach cywilnych, jak i wojskowych.

3. Zaawansowane manewry satelitów Chin i Rosji

Chińskie i rosyjskie satelity na niskiej (LEO) i geostacjonarnej (GEO) orbicie wykazują coraz bardziej zaawansowane zdolności manewrowe. Demonstracja takich umiejętności przez operatorów sugeruje potencjalne zastosowanie tych technologii w działaniach wojennych w przestrzeni kosmicznej, co budzi niepokój wśród urzędników USA i ich sojuszników.

4. Komercyjne systemy kosmiczne jako cele państw narodowych

Amerykańskie firmy świadczące komercyjne usługi kosmiczne dla użytkowników rządowych, zwłaszcza w sektorze obronnym, pozostają na celowniku państw narodowych. W szczególności Rosja wyraża zamiar traktowania takich komercyjnych aktywów, wykorzystywanych przez wojsko USA, jako legalnych celów.

5. Obawy dotyczące potencjalnych broni antysatelitarnych

Chociaż nie pojawiły się publiczne informacje na temat zaawansowania prac Rosji w kierunku uruchomienia nuklearnej broni antysatelitarnej, USA i ich międzynarodowi partnerzy są zaniepokojeni możliwością podjęcia przez Kreml decyzji o rozmieszczeniu takiej broni.

Wyzwania w monitorowaniu zagrożeń i reagowaniu na nie

Raport wskazuje, że trudności w śledzeniu zagrożeń cybernetycznych w przestrzeni kosmicznej i reagowaniu na nie wynikają z kilku czynników, w tym złożoności systemów kosmicznych, ograniczonego dostępu do informacji oraz braku jednolitych standardów i procedur reagowania.

Wnioski i rekomendacje

Blackout w komunikacji satelitarnej i GPS nie musi oznaczać zniszczenia satelitów – wystarczy utrata ich funkcjonalności. Taki scenariusz jest realny w kontekście rosnących napięć geopolitycznych i coraz większej zależności cywilizacji od infrastruktury kosmicznej. To nowoczesna wersja „szoku elektromagnetycznego” – tylko zamiast broni atomowej używa się linii kodu i mikrofal. Dodatkowo raport CSIS podkreśla potrzebę zwiększenia współpracy międzynarodowej w zakresie cyberbezpieczeństwa systemów kosmicznych, rozwijania zdolności do szybkiego wykrywania i reagowania na incydenty oraz inwestowania w technologie zwiększające odporność infrastruktury kosmicznej na zagrożenia cybernetyczne.

Pełny raport dostępny jest na stronie Industrial Cyber.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...