1 Punkte von GN⁺ 2025-10-15 | 1 Kommentare | Auf WhatsApp teilen
  • Bei GEO-Satellitenverbindungen werden 50 % des übertragenen IP-Traffics unverschlüsselt gesendet
  • In Bereichen wie Militär, Telekommunikation, Handel und öffentlicher Infrastruktur werden Klartextdaten gesendet und empfangen, was erhebliche Sicherheitsrisiken verursacht
  • Die Studie belegt, dass sich dieser Traffic bereits mit günstiger Standardhardware problemlos abfangen lässt
  • Da interne Netzwerke von Industrie und Telekommunikationsanbietern Verschlüsselung nicht ausreichend einsetzen, bestehen kritische Schwachstellen weiter fort
  • Die Forschenden haben die betroffenen Organisationen, Unternehmen und staatlichen Stellen öffentlich über die Schwachstelle informiert und die Reaktion koordiniert

Zusammenfassung und Hintergrund

  • GEO-Satellitenverbindungen (Geostationary Earth Orbit) sind ein zentraler Baustein für entfernte Infrastruktur und Netzkommunikation und werden in zahlreichen Branchen eingesetzt, darunter Energie, Telekommunikation, Militär, Behörden und Handel
  • Frühere Studien betrachteten nur sehr wenige Satelliten und Einzelfälle; diese Untersuchung führte dagegen mit Consumer-Hardware umfangreiche Experimente über 39 Satelliten, 411 Transponder und 25 Längengrade durch

Zentrale Erkenntnisse

  • Bei rund 50 % aller GEO-Verbindungen wurde Klartext-IP-Traffic ohne Verschlüsselung auf Netzwerk- oder Link-Layer-Ebene festgestellt

  • Während bei Satellitenfernsehen Link-Layer-Verschlüsselung seit Jahrzehnten üblich ist, findet bei IP-Backhaul-Links kaum Verschlüsselung statt

  • Mit ziviler Hardware im Wert von nur einigen hundert Dollar kann praktisch jeder Satellitentraffic mitlesen, was eine massive Abhörbedrohung im großen Maßstab schafft

  • Tatsächlich wurden sensible Klartextdaten aus Bereichen wie Telekommunikation, industrielle Steuerungssysteme, militärisches Asset-Tracking, globale Lieferketten, Luftfahrt und Finanzwesen gefunden

    • Mobilfunk-Backhaul-Traffic (Sprache, SMS, Authentifizierungsschlüssel usw.)
    • Industrie- und öffentliche Kommunikation (Scheduling, Steuerungssysteme)
    • Militär (Asset-Tracking, Anruf-Metadaten)
    • Einzelhandel (Bestands- und internes Netzwerkmanagement)
    • Luftfahrt (In-Flight-WiFi, Flugzeuginformationen)
    • Finanzwesen (ATM-Traffic, LDAP)

Bedrohungsmodell und Versuchsaufbau

  • Angreifer können mit günstigen kommerziellen Satellitenempfängern und Open-Source-Software Hunderte von Verbindungen passiv abhören
  • Nicht alle Industrieprotokolle waren öffentlich dokumentiert, doch das Forschungsteam entwickelte einen generischen Parser, der mit verschiedenen Protokollen umgehen kann, und führte damit über 7 Monate einen groß angelegten Scan durch, bei dem Signale von 411 Transpondern gesammelt wurden
  • Wichtige technische Beiträge
    • Optimierung von Signalqualität und Ausrichtung durch automatisch ausgerichtete motorisierte Schüsseln
    • Entwicklung eines generischen Traffic-Parsers für 7 Protokoll-Stacks (davon 5 erstmals dokumentiert)
    • Sicherstellung stabiler Leistung: Erfassung aller Pfade jeweils 3 Minuten innerhalb von 24 Stunden
    • Entdeckung großer Mengen von Klartextnetzwerken in Industrie und öffentlichem Sektor

Stand der Verschlüsselung und strukturelle Probleme

  • Obwohl TLS in IP-Netzwerken Standard ist, hat sich Verschlüsselung in internen Satellitennetzwerken faktisch nicht etabliert
  • Die Studie zeigt, dass Organisationen Satellitenverbindungen wie gewöhnliche interne Netze behandeln und Sicherheitsüberwachung unzureichend ist
  • Die fehlende Verschlüsselung deutet darauf hin, dass neben technischer Komplexität auch strukturell die Anreize fehlen

Ethische Überlegungen und Offenlegung

  • Das Projekt wurde unter rechtlicher Beratung sowie unter Einbeziehung eines IRB (Institutional Review Board) durchgeführt, wobei Forschungsethik und rechtliche Fragen oberste Priorität hatten
  • Beim Auffinden sensibler Sprach-/SMS-Daten wurde die Datenerfassung sofort gestoppt, die Daten zusätzlich verschlüsselt und anschließend gelöscht
  • Umfassende Offenlegungsbemühungen gegenüber zentralen Beteiligten und Behörden, darunter T-Mobile, das US-Militär, Walmart-Mexico, AT&T, TelMex, Grupo Santander, Intelsat, Panasonic Avionics, WiBo, KPU und weitere
    • Für neue Dienste (z. B. T-Mobile Starlink) wurde bestätigt, dass diese Schwachstelle dort nicht zutrifft
    • Enge Abstimmung mit mehreren Unternehmen, staatlichen CERTs und zuständigen Ansprechpartnern zur Unterstützung bei der Behebung

Fazit und veröffentlichte Materialien

  • Die Ergebnisse bestätigen zentrale Probleme wie strukturell fehlende Verschlüsselung, die Möglichkeit kostengünstiger Massenüberwachung und Risiken für Industrie sowie nationale Sicherheit
  • Vollständiger Quellcode, wissenschaftliche Arbeit und Versuchsergebnisse: https://satcom.sysnet.ucsd.edu

Referenz

  • Titel der Arbeit: Don’t Look Up: There Are Sensitive Internal Links in the Clear on GEO Satellites
  • Vortrag auf der ACM CCS’25 am 13. Oktober 2025

1 Kommentare

 
GN⁺ 2025-10-15
Hacker-News-Kommentare
  • Ein Teil des im Klartext sichtbaren Datenverkehrs über die Links war folgender:

    • T-Mobile-Backhaul: SMS von Nutzern, Inhalte von Sprachanrufen und Internetverkehr waren unverschlüsselt einsehbar

    • AT&T Mexico Mobilfunk-Backhaul: roher Internetverkehr von Nutzern

    • TelMex VOIP-Satelliten-Backhaul: Sprachanrufe im Klartext

    • US-Militär: SIP-Verkehr mit Namen von Kriegsschiffen

    • Mexikanische Regierung und Militär: unverschlüsselte interne Regierungs-Kommunikation

    • Walmart Mexico: Unternehmens-E-Mails und Klartext-Zugangsdaten für das Bestandsmanagementsystem, per FTP übertragene/aktualisierte Inventardaten
      Das alles ist einfach nur erschütternd.
      Auf hochentwickelte Bedrohungen wie Quanten-Kryptoanalyse oder Backdoors in Standard-Kryptoprotokollen zu reagieren, ist zwar wichtig, aber die meisten realen Angriffe entstehen durch mangelhafte grundlegende Sicherheitskonfiguration.
      Das erinnert daran, wie wichtig es ist, die Basics nicht zu vernachlässigen.

    • Im Abschnitt „Has The Issue Been Fixed“ auf https://satcom.sysnet.ucsd.edu/ wurde per erneuter Prüfung bestätigt, dass die Probleme bei T-Mobile, WalMart und KPU behoben wurden.
      Trotzdem ist es wirklich beängstigend, dass kritische Infrastruktur so exponiert war, etwa Versorgungsunternehmen, die Satellitenverbindungen für fernbediente SCADA-Systeme nutzen.

    • Schade, dass IT-Abteilungen weltweit offenbar nicht erkennen, dass Browser standardmäßig alle URI an den Hersteller weitergeben.
      URIs können Firmengeheimnisse preisgeben, und vermutlich leaken Google-Mitarbeiter mit Edge Daten an Microsoft und Microsoft-Mitarbeiter mit Chrome an Google.
      Sowohl Edge als auch Chrome senden besuchte URI, um „Suchergebnisse zu verbessern“ oder den „Verlauf geräteübergreifend zu synchronisieren“.
      Ob das auch im Inkognito-Modus gilt, ist unklar; es wird nicht offengelegt.
      Das ist eine riesige Privatsphäre-Lücke, die anscheinend kaum jemand wahrnimmt oder die jemanden interessiert.

    • Jedes Mal, wenn ich an Bad Aibling vorbeikam, habe ich mich gefragt, warum der BND so viel in das Abhören von Satellitenkommunikation investiert.
      Ich hatte naiv angenommen, dass solche Kommunikation verschlüsselt sei.
      Nebenbei war lange nur halboffiziell bekannt, dass die Einrichtung dem BND gehört und von ihm betrieben wird; offiziell wurde sie als „Bundeswehr-Fernmeldeamt“ bezeichnet und als von der „Federal Office for Telecommunications Statistics“ betrieben dargestellt.

    • Dass Telemetrie zu militärischen Zielen in Echtzeit, präzise Positionsdaten, Identifikatoren und Echtzeit-Telemetrie im Klartext offengelegt wurden, ist auf menschlicher Ebene einfach unfassbar.

    • Das ist zwar schockierend, aber nicht schlimmer als in den frühen 2000ern.
      Link-Layer-Verschlüsselung war bei Satelliten-TV seit Jahrzehnten Standard, aber vor Snowden waren 99 % des TCP-Verkehrs, den man über Satellit sehen konnte, unverändert im Klartext, also fast das gesamte Web und E-Mail.
      Die Übertragungsgeschwindigkeiten waren so hoch, dass man SCSI-Festplatten brauchte, um überhaupt Packet Captures aufzeichnen zu können.

  • Ein Experte, der sein ganzes Leben im Satellitenbereich gearbeitet hat, teilte eine Erfahrung, als er bei der Installation eines Empfängers für einen neuen TV-Kanal half.
    Er fand heraus, welcher Satellit und welcher Slot genutzt werden sollte, und schob dann die Antenne per Hand von einem ihm vertrauten Referenzsatelliten aus um die nötige Anzahl von Positionen weiter, bis der gewünschte Satellit gefunden war.
    Das Signal des Referenzsatelliten war unverschlüsselt und wurde deshalb genutzt; unser eigentlicher Kanal war verschlüsselt.
    Er ließ die Arbeit so einfach aussehen, dass es wie Magie wirkte, aber als er die Struktur der Orbitalslots in Alltagssprache erklärte, verlor das Ganze etwas von seinem Geheimnis.
    Da wurde mir klar, warum Magier ihre Tricks nicht verraten.

    • Diese Geschichte gibt mir aus irgendeinem Grund ein bisschen Hoffnung, danke.

    • Wenn sich etwas wie Magie anfühlt, bevor man das Geheimnis kennt, dann sollte es sich auch danach noch wie Magie anfühlen, wenn es echte Magie ist.
      Nicht weil es unmöglich ist, sondern weil es auf eine Weise geschieht, die ich mir nicht hätte vorstellen können; deshalb bleibt das Staunen erhalten.

  • Jemand erinnerte sich daran, mit einer C-Band-Parabolantenne und einem Kurzwellenradio Ferngespräche belauscht zu haben.
    Die Sprachkanäle lagen in Single-Sideband-Kanälen von 0 bis 6 MHz, und dieses Signalbündel wurde wie ein Videosignal über einen Satellitentransponder übertragen.
    Der Schüsselempfänger konnte das Signal nicht decodieren, hatte aber einen Subcarrier-Ausgang für Zusatzgeräte, den man an ein Kurzwellenradio anschließen konnte, um die Kanäle abzusuchen.
    Man konnte nur eine Gesprächsseite hören, aber es machte trotzdem großen Spaß.
    Es waren langweilige Alltagsgespräche, Drogengeschäfte und sogar eine Frau dabei, die die heftigsten Beschimpfungen ausstieß, die man je gehört hatte; als 13-Jähriger war das ziemlich schockierend.
    Erinnerungen aus einer Zeit vor dem Internet.

  • 2024 gab es einen Anbieter, der einen großen Rabatt anbot, wenn man Funkgeräte ohne Verschlüsselungslizenz kaufte.
    Es gab nicht einmal WPA oder WEP, und sämtliche Daten flogen völlig offen im Klartext durch den Himmel.
    Ich nehme an, dass Verschlüsselung im Weltraum grundsätzlich viel Wärme oder Energieverbrauch erzeugen würde, aber selbst dann ist es absurd, so zu tun, als sei der Weltraum unerreichbar oder als biete er ultimative Verschleierung.

    • Nur weil man im Weltraum standardmäßig verschlüsselt, heißt das nicht automatisch, dass viel Wärme entsteht oder viel Energie verbraucht wird.
      Die Daten entstehen am Boden und sollten schon beim Uplink verschlüsselt werden; praktisch gesehen gehört die Verschlüsselung also in den Bodenabschnitt, bevor die Daten überhaupt das Satellitensystem erreichen.

    • Selbst wenn Datenlecks oder andere Probleme auftreten, tragen die tatsächlichen Entscheider keine Verantwortung, also gibt es überhaupt keinen Anreiz zur Veränderung.
      Dass Sicherheit so miserabel ist, liegt daran, dass nach einem Leak niemand entlassen wird, alles reflexhaft den „Hackern“ zugeschoben wird und dann nur die formelhafte Aussage folgt, man nehme Sicherheit sehr ernst, bevor der Alltag unverändert weitergeht.

    • Ich frage mich, warum der Großteil des Verkehrs überhaupt im Weltraum decodiert werden muss.
      Der reine Datenfluss kann genauso dumm sein wie bei Untersee-Glasfaserkabeln; eigentlich müssen nur Dinge wie Management und Steuerung in der Umlaufbahn decodiert werden.

    • Auf der Q&A-Seite wird genau diese Frage behandelt.
      Zur Frage „Warum sind nicht alle GEO-Satellitenlinks verschlüsselt?“ heißt es:

      • Verschlüsselung fügt der ohnehin begrenzten Bandbreite Overhead hinzu, und die Decoding-Hardware kann das Strombudget entfernter Empfänger überschreiten
      • Anbieter von Satellitenterminals verlangen zusätzliche Lizenzgebühren für Link-Layer-Verschlüsselungsfunktionen
      • Verschlüsselung erschwert die Fehlersuche im Netzwerk und kann die Zuverlässigkeit von Notdiensten verringern
        In der Folge verzichten viele Organisationen aus direkten Gründen wie den Kosten auf Verschlüsselung.
        Relevanter Q&A-Link: https://satcom.sysnet.ucsd.edu/#qanda
    • Payload-Verschlüsselung muss nicht direkt im Satelliten stattfinden.

  • Wer in der Raumfahrtindustrie arbeitet, sieht, wie die ECSS-Sicherheitsrichtlinien Startups verwirren und sie dazu bringen, in der Umlaufbahn TLS neu erfinden zu wollen.
    Die Bürokratie ist enorm.
    Die ECSS-Software-Richtlinien wirken, als wären sie von Leuten ohne echte Entwicklungserfahrung geschrieben worden; ein Blick in die ECSS-Packet-Utilisation-Service-Spezifikation ist absurd genug.
    Deshalb arbeite ich persönlich lieber bei VC-finanzierten Organisationen als bei subventionsfinanzierten.

  • Die betreffende Website: https://satcom.sysnet.ucsd.edu/
    Wired-Artikel: https://www.wired.com/story/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data/

  • Jemand fragte sich, ob die vielen mexikanischen Unternehmen in der Studie daran liegen, dass sich der Empfänger in einer Großstadt im Südwesten Mexikos befindet.

    • Ja.
      Die Forschung wurde in San Diego durchgeführt, und diese Region liegt in der Beam-Abdeckung für Dienste nach Mexiko.
      Wäre man zum Beispiel im australischen Alice Springs, könnte man je nach Beam-Ausrichtung Verkehr aus Indonesien, den Philippinen, großen Teilen Südostasiens und unter Umständen auch aus China, Korea und Japan erfassen.

    • So habe ich es auch verstanden.

  • Abschnitt 6.3.2 des Papers war schon schockierend, aber 6.4.2–3 ist noch schlimmer.

    • Wenn man die im Paper erwähnte unverschlüsselte ATM-Kommunikation reverse engineert und bösartige Pakete einschleust, könnte man dann mit nichts weiter als einem Laptop und einer Parabolantenne einfach Geld abheben?
      Das klingt wirklich nach Cyberpunk.

    • Das ist einfach unglaublich.
      Entweder hatte in diesen Unternehmen wirklich niemand ein Verständnis für das Problem, oder man wusste es und es hat schlicht niemanden interessiert.

  • Es ist gruselig, dass selbst 2025 Satellitenlinks nicht bis auf Nutzerebene verschlüsselt sind und sensible Informationen immer noch in Klartextprotokollen durchs Internet laufen.

  • Wer sich für das Thema interessiert: Es gibt einen großartigen YouTube-Kanal mit echten Angriffsdemos und Tutorials.
    Zwei Satelliten-Videos sind diese hier:

    1. https://www.youtube.com/watch?v=2-mPaUwtqnE
    2. https://www.youtube.com/watch?v=ka-smSSuLjY