Ciencia y Tecnología

Algunos de los satélites más avanzados del mundo parecían intocables. Dos hackers demostraron que podían ser secuestrados

Published

on

<p>&NewLine; <img src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;78b63a&sol;satelite-portada&sol;1024&lowbar;2000&period;jpeg" alt&equals;"Algunos de los satélites más avanzados del mundo parecían intocables&period; Dos hackers demostraron que podían ser secuestrados">&NewLine; <&sol;p>&NewLine;<&sol;p>&NewLine;<p>En los satélites&comma; cada maniobra depende de software que rara vez se somete a pruebas públicas de seguridad&period; <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;www&period;darkreading&period;com&sol;cyberattacks-data-breaches&sol;outer-space-next-attack-surface">Unas demostraciones en entornos controlados<&sol;a> han puesto sobre la mesa vulnerabilidades que&comma; bajo ciertas condiciones&comma; podrían permitir el<strong> control remoto de sistemas espaciales<&sol;strong>&period; No se trata de un fallo puntual ni de un experimento aislado&colon; es una señal de que la seguridad debe revisarse con lupa antes de que se convierta en noticia por razones equivocadas&period; <&sol;p>&NewLine;<p>En agosto&comma; durante las conferencias <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;www&period;blackhat&period;com&sol;us-25&sol;">Black Hat USA y DEF CON<&sol;a> celebradas en Las Vegas&comma; unos investigadores compartieron sus hallazgos&comma; <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;spectrum&period;ieee&period;org&sol;satellite-hacking-cybersecurity-nasa-visionspace">según IEEE Spectrum<&sol;a>&period; El trabajo se centró en dos piezas clave&colon; el <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;etd&period;gsfc&period;nasa&period;gov&sol;capabilities&sol;core-flight-system&sol;">core Flight System<&sol;a> &lpar;cFS&rpar;&comma; empleado en múltiples misiones de la NASA&comma; incluido el telescopio <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;espacio&sol;asi-como-telescopio-espacial-james-webb-va-a-cambiar-nuestra-forma-ver-universo" data-vars-post-title&equals;"Así es como el telescopio espacial James Webb va a cambiar nuestra forma de ver el universo" data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;espacio&sol;asi-como-telescopio-espacial-james-webb-va-a-cambiar-nuestra-forma-ver-universo">James Webb<&sol;a>&comma; y Yamcs&comma; un sistema de control de la empresa europea Space Applications Services&period; Los fallos&comma; no obstante&comma; fueron identificados y corregidos antes de su divulgación&period; <&sol;p>&NewLine;<h2><strong>El hallazgo que reabre el debate sobre la ciberseguridad en el espacio<&sol;strong><&sol;h2>&NewLine;<p>Detrás del hallazgo están Andrzej Olchawa y Milenko Starcik&comma; expertos de <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;visionspace&period;com&sol;">VisionSpace<&sol;a> con experiencia directa en operaciones espaciales&period; Analizaron software de código abierto con la mentalidad de un adversario&comma; buscando vulnerabilidades reproducibles&period; No necesitaron meses de análisis&colon; en pocas horas lograron localizar 37 fallos que&comma; en escenarios controlados&comma; permitían manipular sistemas críticos&period; Actuaron sobre entornos propios y coordinaron con los desarrolladores para parchear el software antes de divulgar sus conclusiones&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 1 --><&sol;p>&NewLine;<div class&equals;"article-asset-video article-asset-normal">&NewLine;<div class&equals;"asset-content">&NewLine;<div class&equals;"base-asset-video">&NewLine;<div class&equals;"js-dailymotion"><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p>El análisis del core Flight System &lpar;cFS&rpar; reveló que&comma; aunque es una pieza clave en misiones de la NASA&comma; su explotación no sería sencilla&period; Para comprometerlo haría falta <strong>a<&sol;strong><strong>cceso<&sol;strong><strong> físico a una estación terrestre <&sol;strong>y operar en frecuencias reservadas para comunicaciones espaciales&period; Aun así&comma; los investigadores advierten que&comma; en manos de un actor estatal con recursos y cobertura suficiente&comma; este escenario es plausible&period; En su demostración explicaron que&comma; con esa capacidad&comma; sería posible subir órdenes al satélite y modificar su comportamiento&period; <&sol;p>&NewLine;<p><&excl;-- BREAK 2 --><&sol;p>&NewLine;<p>Yamcs&comma; a diferencia del cFS&comma; resultó más accesible para un atacante&period; Los investigadores demostraron que bastaría una campaña de <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;genbeta&period;com&sol;a-fondo&sol;phishing-que-diferentes-tipos-que-existen" data-vars-post-title&equals;"Phishing&colon; qué es y diferentes tipos que existen" data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;genbeta&period;com&sol;a-fondo&sol;phishing-que-diferentes-tipos-que-existen"><em>phishing<&sol;em><&sol;a> exitosa para cargar una configuración maliciosa en el centro de control&period; Con esa puerta de entrada podrían emitir órdenes arbitrarias o alterar archivos&comma; todo desde cualquier ubicación con conexión a Internet&period; El ejercicio mostró cómo este vector abre una superficie de ataque mucho mayor y menos protegida&period; <&sol;p>&NewLine;<p><&excl;-- BREAK 3 --><&sol;p>&NewLine;<div class&equals;"article-asset-image article-asset-normal article-asset-center">&NewLine;<div class&equals;"asset-content">&NewLine;<p> <img alt&equals;"Antenas" class&equals;"centro&lowbar;sinmarco" src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;526d16&sol;antenas&sol;450&lowbar;1000&period;jpeg"><&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p>En Black Hat USA 2025&comma; <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;youtu&period;be&sol;JGOHNLHT9w8&quest;si&equals;8-QilwsKWkUfx1Zc&amp&semi;t&equals;126">Andrzej Olchawa profundizó en el alcance de las pruebas<&sol;a> y compartió detalles sobre cómo explotaron las vulnerabilidades&period; Subrayó que <strong>todas las maniobras se ejecutaron en entornos simulados<&sol;strong> y que ningún satélite real estuvo en riesgo&period; Su explicación buscaba dar contexto técnico sin alarmar&comma; mostrando con precisión hasta dónde podrían llegar actores con conocimiento suficiente y acceso a los sistemas adecuados&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 4 --><&sol;p>&NewLine;<blockquote><p>&OpenCurlyDoubleQuote;En algunos casos&comma; pudimos enviar telecomandos arbitrarios a las naves a través del sistema de control de la misión&period; En otros&comma; logramos tomar el control de todo el centro de control y&comma; en otros casos&comma; si eres capaz de enviar telecomandos a la nave&comma; puedes conseguir ejecución remota de código directamente en ella”&period;<&sol;p><&sol;blockquote>&NewLine;<p>El panorama de amenazas ha cambiado&colon; donde antes había redes privadas y estaciones locales&comma; ahora hay control remoto&comma; servicios en la nube y conexiones desde casa&period; Esa evolución multiplica las posibilidades de ataque&comma; según los investigadores&comma; y explica por qué vulnerabilidades antes teóricas ahora son motivo de alerta&period; Un ejemplo es <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;www&period;ncsc&period;gov&period;uk&sol;news&sol;russia-behind-cyber-attack-with-europe-wide-impact-hour-before-ukraine-invasion">el ataque contra ViaSat en 2022<&sol;a>&comma; que afectó a miles de usuarios y coincidió con el inicio de la guerra en Ucrania&period; El caso sugiere que los sistemas espaciales no están aislados de conflictos globales&period; <&sol;p>&NewLine;<p><&excl;-- BREAK 5 --><&sol;p>&NewLine;<div class&equals;"article-asset article-asset-normal article-asset-center">&NewLine;<div class&equals;"desvio-container">&NewLine;<div class&equals;"desvio">&NewLine;<div class&equals;"desvio-figure js-desvio-figure">&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;espacio&sol;china-lanzara-nave-este-ano-para-desviar-asteroide-esta-vez-habra-segunda-nave-grabando-todo" class&equals;"pivot-outboundlink" data-vars-post-title&equals;"China se está tomando muy en serio la Defensa Planetaria&colon; su próxima misión es desviar un asteroide"><br &sol;>&NewLine; <img alt&equals;"China se está tomando muy en serio la Defensa Planetaria&colon; su próxima misión es desviar un asteroide" width&equals;"375" height&equals;"142" src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;918a2b&sol;asteroid&lowbar;collision&sol;375&lowbar;142&period;jpeg"><br &sol;>&NewLine; <&sol;a>&NewLine; <&sol;div>&NewLine;<div class&equals;"desvio-summary">&NewLine;<div class&equals;"desvio-taxonomy js-desvio-taxonomy">&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;espacio&sol;china-lanzara-nave-este-ano-para-desviar-asteroide-esta-vez-habra-segunda-nave-grabando-todo" class&equals;"desvio-taxonomy-anchor pivot-outboundlink" data-vars-post-title&equals;"China se está tomando muy en serio la Defensa Planetaria&colon; su próxima misión es desviar un asteroide">En Xataka<&sol;a>&NewLine; <&sol;div>&NewLine;<p> <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;espacio&sol;china-lanzara-nave-este-ano-para-desviar-asteroide-esta-vez-habra-segunda-nave-grabando-todo" class&equals;"desvio-title js-desvio-title pivot-outboundlink" data-vars-post-title&equals;"China se está tomando muy en serio la Defensa Planetaria&colon; su próxima misión es desviar un asteroide">China se está tomando muy en serio la Defensa Planetaria&colon; su próxima misión es desviar un asteroide<&sol;a>&NewLine; <&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p>Las correcciones llegaron a tiempo para los proyectos abiertos&comma; con actualizaciones que mitigaron las técnicas demostradas en laboratorio&period; <strong>El reto pendiente está en los sistemas cerrados<&sol;strong>&comma; donde la ausencia de acceso al código limita la revisión por parte de expertos externos&period; <&sol;p>&NewLine;<p>Imágenes &vert; <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;unsplash&period;com&sol;es&sol;fotos&sol;antena-parabolica-blanca-bajo-el-cielo-azul-durante-el-dia-3-fuFf4gPNY">Gontran Isnard<&sol;a> &vert; Xataka con Grok <&sol;p>&NewLine;<p>En Xataka &vert; <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;espacio&sol;perseverance-ha-encontrado-que-director-nasa-indicio-claro-vida-que-hemos-visto-marte" data-vars-post-title&equals;'Perseverance ha encontrado lo que&comma; según el director de la NASA&comma; es "el indicio más claro de vida que hemos visto en Marte"' data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;espacio&sol;perseverance-ha-encontrado-que-director-nasa-indicio-claro-vida-que-hemos-visto-marte">Perseverance ha encontrado lo que&comma; según el director de la NASA&comma; es &&num;8220&semi;el indicio más claro de vida que hemos visto en Marte&&num;8221&semi;<&sol;a><&sol;p>&NewLine;<p><&sol;p>&NewLine;<p><&excl;-- BREAK 6 --><&sol;p>&NewLine;<p> &&num;8211&semi; <br &sol;> La noticia<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;espacio&sol;algunos-satelites-avanzados-mundo-parecian-intocables-dos-hackers-demostraron-que-podian-ser-secuestrados&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;11&lowbar;Sep&lowbar;2025"><br &sol;>&NewLine; <em> Algunos de los satélites más avanzados del mundo parecían intocables&period; Dos hackers demostraron que podían ser secuestrados <&sol;em><br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; fue publicada originalmente en<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;11&lowbar;Sep&lowbar;2025"><br &sol;>&NewLine; <strong> Xataka <&sol;strong><br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; por <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;autor&sol;javier-marquez&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;11&lowbar;Sep&lowbar;2025"><br &sol;>&NewLine; Javier Marquez<br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; &period; <&sol;p>&NewLine;<p>&ZeroWidthSpace;En los satélites&comma; cada maniobra depende de software que rara vez se somete a pruebas públicas de seguridad&period; Unas demostraciones en entornos controlados han puesto sobre la mesa vulnerabilidades que&comma; bajo ciertas condiciones&comma; podrían permitir el control remoto de sistemas espaciales&period; No se trata de un fallo puntual ni de un experimento aislado&colon; es una señal de que la seguridad debe revisarse con lupa antes de que se convierta en noticia por razones equivocadas&period; En agosto&comma; durante las conferencias Black Hat USA y DEF CON celebradas en Las Vegas&comma; unos investigadores compartieron sus hallazgos&comma; según IEEE Spectrum&period; El trabajo se centró en dos piezas clave&colon; el core Flight System &lpar;cFS&rpar;&comma; empleado en múltiples misiones de la NASA&comma; incluido el telescopio James Webb&comma; y Yamcs&comma; un sistema de control de la empresa europea Space Applications Services&period; Los fallos&comma; no obstante&comma; fueron identificados y corregidos antes de su divulgación&period; El hallazgo que reabre el debate sobre la ciberseguridad en el espacioDetrás del hallazgo están Andrzej Olchawa y Milenko Starcik&comma; expertos de VisionSpace con experiencia directa en operaciones espaciales&period; Analizaron software de código abierto con la mentalidad de un adversario&comma; buscando vulnerabilidades reproducibles&period; No necesitaron meses de análisis&colon; en pocas horas lograron localizar 37 fallos que&comma; en escenarios controlados&comma; permitían manipular sistemas críticos&period; Actuaron sobre entornos propios y coordinaron con los desarrolladores para parchear el software antes de divulgar sus conclusiones&period;<&sol;p>&NewLine;<p>El análisis del core Flight System &lpar;cFS&rpar; reveló que&comma; aunque es una pieza clave en misiones de la NASA&comma; su explotación no sería sencilla&period; Para comprometerlo haría falta acceso físico a una estación terrestre y operar en frecuencias reservadas para comunicaciones espaciales&period; Aun así&comma; los investigadores advierten que&comma; en manos de un actor estatal con recursos y cobertura suficiente&comma; este escenario es plausible&period; En su demostración explicaron que&comma; con esa capacidad&comma; sería posible subir órdenes al satélite y modificar su comportamiento&period; <&sol;p>&NewLine;<p>Yamcs&comma; a diferencia del cFS&comma; resultó más accesible para un atacante&period; Los investigadores demostraron que bastaría una campaña de phishing exitosa para cargar una configuración maliciosa en el centro de control&period; Con esa puerta de entrada podrían emitir órdenes arbitrarias o alterar archivos&comma; todo desde cualquier ubicación con conexión a Internet&period; El ejercicio mostró cómo este vector abre una superficie de ataque mucho mayor y menos protegida&period; <&sol;p>&NewLine;<p>En Black Hat USA 2025&comma; Andrzej Olchawa profundizó en el alcance de las pruebas y compartió detalles sobre cómo explotaron las vulnerabilidades&period; Subrayó que todas las maniobras se ejecutaron en entornos simulados y que ningún satélite real estuvo en riesgo&period; Su explicación buscaba dar contexto técnico sin alarmar&comma; mostrando con precisión hasta dónde podrían llegar actores con conocimiento suficiente y acceso a los sistemas adecuados&period;<&sol;p>&NewLine;<p>&OpenCurlyDoubleQuote;En algunos casos&comma; pudimos enviar telecomandos arbitrarios a las naves a través del sistema de control de la misión&period; En otros&comma; logramos tomar el control de todo el centro de control y&comma; en otros casos&comma; si eres capaz de enviar telecomandos a la nave&comma; puedes conseguir ejecución remota de código directamente en ella”&period;<&sol;p>&NewLine;<p>El panorama de amenazas ha cambiado&colon; donde antes había redes privadas y estaciones locales&comma; ahora hay control remoto&comma; servicios en la nube y conexiones desde casa&period; Esa evolución multiplica las posibilidades de ataque&comma; según los investigadores&comma; y explica por qué vulnerabilidades antes teóricas ahora son motivo de alerta&period; Un ejemplo es el ataque contra ViaSat en 2022&comma; que afectó a miles de usuarios y coincidió con el inicio de la guerra en Ucrania&period; El caso sugiere que los sistemas espaciales no están aislados de conflictos globales&period; <&sol;p>&NewLine;<p> En Xataka<&sol;p>&NewLine;<p> China se está tomando muy en serio la Defensa Planetaria&colon; su próxima misión es desviar un asteroide<&sol;p>&NewLine;<p>Las correcciones llegaron a tiempo para los proyectos abiertos&comma; con actualizaciones que mitigaron las técnicas demostradas en laboratorio&period; El reto pendiente está en los sistemas cerrados&comma; donde la ausencia de acceso al código limita la revisión por parte de expertos externos&period; Imágenes &vert; Gontran Isnard &vert; Xataka con Grok En Xataka &vert; Perseverance ha encontrado lo que&comma; según el director de la NASA&comma; es &&num;8220&semi;el indicio más claro de vida que hemos visto en Marte&&num;8221&semi;<&sol;p>&NewLine;<p> &&num;8211&semi; La noticia<&sol;p>&NewLine;<p> Algunos de los satélites más avanzados del mundo parecían intocables&period; Dos hackers demostraron que podían ser secuestrados <&sol;p>&NewLine;<p> fue publicada originalmente en<&sol;p>&NewLine;<p> Xataka <&sol;p>&NewLine;<p> por<br &sol;>&NewLine; Javier Marquez<&sol;p>&NewLine;<p> &period;   <&sol;p>&NewLine;<p>&ZeroWidthSpace;   <&sol;p>&NewLine;<p>&ZeroWidthSpace; <&sol;p>&NewLine;

Leave a Reply

Your email address will not be published. Required fields are marked *

Noticias Importantes

Copyright © 2017 ERM DIGITAL. powered by ERM.