1 पॉइंट द्वारा GN⁺ 2025-10-15 | 1 टिप्पणियां | WhatsApp पर शेयर करें
  • GEO सैटेलाइट लिंक पर भेजे जाने वाले IP ट्रैफिक का 50% एन्क्रिप्टेड नहीं है
  • सैन्य, टेलीकॉम, वाणिज्यिक और सार्वजनिक अवसंरचना सहित कई क्षेत्रों में सादा डेटा भेजा और प्राप्त किया जा रहा है, जिससे गंभीर सुरक्षा जोखिम पैदा होता है
  • शोध ने साबित किया कि केवल कम-कीमत वाले commercial उपकरणों से भी इस ट्रैफिक को इंटरसेप्ट करना पूरी तरह संभव है
  • उद्योग और टेलीकॉम ऑपरेटरों के आंतरिक नेटवर्क में पर्याप्त एन्क्रिप्शन न होने से गंभीर कमजोरियां उजागर बनी हुई हैं
  • शोधकर्ताओं ने संबंधित संगठनों, कंपनियों और सरकारी एजेंसियों को जिम्मेदार तरीके से कमजोरियों की सूचना और समन्वित प्रतिक्रिया दी

सारांश और पृष्ठभूमि

  • GEO(Geostationary Earth Orbit) सैटेलाइट लिंक दूरस्थ अवसंरचना और नेटवर्क संचार का एक मुख्य आधार हैं, और बिजली, टेलीकॉम, सैन्य, सरकार और वाणिज्य सहित कई उद्योगों में उपयोग किए जाते हैं
  • पहले के शोध बहुत कम सैटेलाइट्स और सीमित मामलों तक केंद्रित थे, लेकिन इस शोध में उपभोक्ता-स्तर के उपकरणों से 39 सैटेलाइट्स, 411 ट्रांसपोंडर्स और 25 longitudes तक फैला व्यापक प्रयोग किया गया

मुख्य निष्कर्ष

  • पूरे GEO लिंक के लगभग 50% में नेटवर्क या लिंक लेयर एन्क्रिप्शन के बिना सादा IP ट्रैफिक पाया गया

  • सैटेलाइट TV में दशकों से लिंक-लेयर एन्क्रिप्शन आम प्रथा रही है, लेकिन IP backhaul लिंक में एन्क्रिप्शन लगभग नहीं के बराबर है

  • सिविलियन उपकरणों (कुछ सौ डॉलर की कीमत) से भी कोई भी सैटेलाइट ट्रैफिक देख सकता है, जिससे बड़े पैमाने पर गंभीर eavesdropping खतरा पैदा होता है

  • वास्तव में टेलीकॉम ऑपरेटरों, industrial control systems, सैन्य asset tracking, global distribution networks, aviation और finance जैसे क्षेत्रों का संवेदनशील सादा डेटा पाया गया

    • cellular backhaul ट्रैफिक (voice, SMS, authentication keys आदि)
    • औद्योगिक और सार्वजनिक संचार (scheduling, control systems)
    • सैन्य (asset tracking, call metadata)
    • retail (inventory और internal network management)
    • aviation (in-flight WiFi, aircraft information)
    • finance (ATM ट्रैफिक, LDAP)

थ्रेट मॉडल और प्रयोग की विधि

  • हमलावर कम-कीमत वाले commercial satellite receivers और open source software से ही सैकड़ों लिंक को passively intercept कर सकता है
  • सभी औद्योगिक प्रोटोकॉल सार्वजनिक नहीं थे, फिर भी शोध टीम ने कई प्रोटोकॉल संभाल सकने वाला एक generic parser विकसित किया और 7 महीनों तक 411 ट्रांसपोंडर्स से सिग्नल इकट्ठा करने वाला बड़े पैमाने का स्कैन चलाया
  • मुख्य तकनीकी योगदान
    • स्वचालित लक्ष्य-संरेखण के लिए motorized dish के माध्यम से signal quality और alignment का अनुकूलन
    • 7 protocol stacks पर लागू होने वाला generic traffic parser विकसित करना (इनमें से 5 पहली बार रिपोर्ट किए गए)
    • प्रदर्शन की स्थिरता सुनिश्चित: 24 घंटे के भीतर सभी paths से 3 मिनट की capture
    • विभिन्न औद्योगिक और सार्वजनिक क्षेत्रों के सादे नेटवर्क की बड़ी संख्या में खोज

एन्क्रिप्शन की स्थिति और संरचनात्मक समस्याएं

  • IP नेटवर्क में TLS मानक है, लेकिन आंतरिक सैटेलाइट नेटवर्क में एन्क्रिप्शन की प्रथा वास्तव में स्थापित नहीं हो पाई है
  • यह साबित होता है कि संगठन सैटेलाइट लिंक को भी सामान्य internal network की तरह मानते हैं और security monitoring अपर्याप्त है
  • एन्क्रिप्शन लागू न होना सिर्फ तकनीकी कठिनाई का मामला नहीं, बल्कि संरचनात्मक रूप से प्रोत्साहनों की कमी का भी संकेत देता है

नैतिक विचार और सार्वजनिक रिपोर्टिंग

  • कानूनी सलाह और IRB (Institutional Review Board) को प्रोजेक्ट रिपोर्ट करके शोध नैतिकता और कानूनी मुद्दों को सर्वोच्च प्राथमिकता दी गई
  • संवेदनशील voice/SMS मिलने पर तुरंत डेटा संग्रह रोक दिया गया, और संबंधित डेटा को अतिरिक्त एन्क्रिप्शन के बाद हटाया गया
  • व्यापक सूचना-प्रेषण प्रयास: T-Mobile, अमेरिकी सेना, Walmart-Mexico, AT&T, TelMex, Grupo Santander, Intelsat, Panasonic Avionics, WiBo, KPU आदि प्रमुख पक्षों और सरकारी/संस्थागत इकाइयों से संपर्क किया गया
    • नए services (जैसे T-Mobile Starlink) पर यह कमजोरी लागू नहीं होती, यह भी पुष्टि की गई
    • कई कंपनियों और विभिन्न देशों की सरकारी CERT इकाइयों के साथ घनिष्ठ समन्वय और जिम्मेदार संपर्क किया गया

निष्कर्ष और सार्वजनिक सामग्री

  • शोध में संरचनात्मक एन्क्रिप्शन-रहित व्यवस्था, कम लागत पर बड़े पैमाने की निगरानी की संभावना, और उद्योग/राष्ट्रीय सुरक्षा के लिए खतरे जैसे प्रमुख मुद्दों की पुष्टि हुई
  • पूरा source code, शोध-पत्र और प्रयोग के परिणाम सार्वजनिक हैं: https://satcom.sysnet.ucsd.edu

संदर्भ

  • शोध-पत्र का नाम: Don’t Look Up: There Are Sensitive Internal Links in the Clear on GEO Satellites
  • 13 अक्टूबर 2025, ACM CCS’25 सम्मेलन में प्रस्तुति

1 टिप्पणियां

 
GN⁺ 2025-10-15
Hacker News की राय
  • लिंक में दिखे plaintext ट्रैफिक के कुछ उदाहरण इस प्रकार हैं

    • T-Mobile backhaul: उपयोगकर्ताओं के SMS, voice call की सामग्री, और internet traffic बिना encryption के उजागर

    • AT&T Mexico cellular backhaul: raw user internet traffic

    • TelMex VOIP satellite backhaul: plaintext voice calls

    • अमेरिकी सेना: जहाज़ों के नाम शामिल करने वाला SIP traffic

    • मेक्सिको सरकार और सेना: बिना encryption के सरकारी आंतरिक संचार

    • Walmart Mexico: corporate email और inventory management system के plaintext credentials, FTP के जरिए भेजे/अपडेट किए जा रहे inventory records
      यह सब बेहद चौंकाने वाला है
      quantum crypto cracking, standard crypto protocol में backdoor जैसी उन्नत धमकियों से निपटना महत्वपूर्ण है, लेकिन ज्यादातर वास्तविक हमले बुनियादी security configuration की कमी से होते हैं
      यह याद दिलाता है कि बुनियादी बातों की अनदेखी नहीं करनी चाहिए

    • https://satcom.sysnet.ucsd.edu/ के 'Has The Issue Been Fixed' सेक्शन में, T-Mobile, WalMart, और KPU के लिए rescan के जरिए पुष्टि की गई कि समस्या हल हो चुकी है
      फिर भी यह बहुत डरावना है कि प्रमुख infrastructure, जैसे satellite connection का इस्तेमाल करने वाली utility companies की remote-control SCADA systems, इस तरह exposed थीं

    • यह अफसोसजनक है कि दुनिया भर की IT departments को पता ही नहीं है कि browser default रूप से हर URI को vendor तक leak कर देता है
      URI के जरिए company secrets बाहर जाते हैं, और संभव है कि Google के लोग Edge इस्तेमाल करके Microsoft को, और Microsoft के लोग Chrome इस्तेमाल करके Google को data भेज रहे हों
      Edge और Chrome दोनों visit किए गए URI को “search result improvement” या “history sync across devices” के लिए भेजते हैं
      यह incognito mode पर भी लागू होता है या नहीं, यह स्पष्ट नहीं है (बताया नहीं गया)
      इतना बड़ा privacy hole होने के बावजूद लगभग कोई इसे पहचानता या इसकी परवाह करता नहीं दिखता

    • Bad Aibling से गुजरते समय मैं हमेशा सोचता था कि BND (जर्मन खुफिया एजेंसी) satellite communications intercept पर इतना निवेश क्यों करती है
      मैं भोलेपन से मानता था कि इस तरह का communication encrypted होगा
      वैसे, लंबे समय तक यह केवल अर्ध-आधिकारिक रूप से ही ज्ञात था कि यह संस्था BND के स्वामित्व और संचालन में है; आधिकारिक तौर पर इसे 'Bundeswehr long-distance communications office' के नाम से 'Federal Office for Telecommunications Statistics' द्वारा संचालित बताया जाता था

    • यह सुनकर इंसानी स्तर पर दिमाग चकरा जाता है कि real-time military target telemetry, precise location data, identifiers, और real-time telemetry plaintext में exposed थे

    • यह चौंकाने वाला तो है, लेकिन 2000 के शुरुआती दशक से बदतर नहीं है
      link-layer encryption satellite TV में दशकों से standard था, लेकिन Snowden से पहले satellite पर दिखने वाले TCP traffic का 99% बिल्कुल unmodified plaintext था (लगभग पूरा web और email)
      transmission speed इतनी तेज थी कि packet capture करने के लिए SCSI hard drive चाहिए होती थी

  • satellite industry में आजीवन काम करने वाले एक विशेषज्ञ ने नया TV channel शुरू करने के लिए receiver install कराने में मदद का अनुभव साझा किया
    उन्होंने पता लगाया कि कौन-सा satellite इस्तेमाल करना है और उसका slot क्या है, फिर जिस satellite को वे reference के तौर पर जानते थे, उससे target satellite तक कितने slot खिसकना है यह गिनकर हाथ से antenna धकेलते हुए satellite ढूंढ लिया
    reference satellite signal unencrypted था, जबकि हमारा असली channel encrypted था
    वे यह सब इतनी आसानी से कर रहे थे कि जादू जैसा लग रहा था, लेकिन जब उन्होंने orbit slot structure को रोज़मर्रा की भाषा में समझाया तो रहस्य कुछ कम हो गया
    तब समझ आया कि जादूगर अपने tricks क्यों नहीं बताते

    • इस कहानी से किसी वजह से उम्मीद-सी जगी, धन्यवाद

    • मेरा मानना है कि अगर कोई चीज़ उसका राज़ जानने से पहले जादू जैसी लगे, तो राज़ जानने के बाद भी जादू जैसी लगनी चाहिए, तभी वह सचमुच जादू है
      इसलिए नहीं कि वह असंभव है, बल्कि इसलिए कि वह ऐसे तरीके से हुई है जिसकी मैं कल्पना भी नहीं कर सकता, इसलिए उसका रहस्य बना रहता है

  • C-band dish antenna और shortwave radio से लंबी दूरी की phone calls सुनने की याद साझा की गई
    voice channels को 0~6MHz के single-sideband channels में रखा जाता था, और इस signal bundle को satellite transponder तक video signal की तरह भेजा जाता था
    dish receiver उस signal को decode नहीं कर पाता था, लेकिन auxiliary devices के लिए subcarrier output होता था, जिसे shortwave radio से जोड़कर channels ढूंढे जाते थे
    बातचीत का सिर्फ एक पक्ष सुनाई देता था, फिर भी यह बेहद मजेदार था
    उबाऊ गपशप, drug deals, और ऐसी महिला की गालियाँ भी सुनीं जैसी जिंदगी में पहली बार सुनी थीं; उस समय मैं 13 साल का था, इसलिए यह काफी झटका देने वाला अनुभव था
    यह internet से पहले के दौर की याद है

  • 2024 में एक vendor radio बिना encryption license के खरीदने पर भारी discount दे रहा था
    उसमें WPA या WEP भी नहीं था, और सारा data खुलेआम आसमान के पार plaintext में जा रहा था
    space में शायद लोग मान लेते हैं कि default encryption करने से heat या energy use बहुत बढ़ जाएगा, लेकिन फिर भी space को कोई अप्राप्य जगह या ultimate obscurity मान लेना हास्यास्पद है

    • space में default encryption होने का मतलब यह नहीं कि heat या energy use ज़रूर बहुत होगा
      data जमीन से आता है, और uplink चरण में ही उसे encrypt किया जाना चाहिए, इसलिए व्यावहारिक रूप से encryption satellite system तक पहुँचने से पहले ground segment में होना चाहिए

    • data breach या दूसरी समस्याएँ होने पर भी असली decision-makers को जवाबदेह नहीं ठहराया जाता, इसलिए बदलाव की कोई प्रेरणा ही नहीं बनती
      security इतनी खराब इसलिए है क्योंकि leak होने पर भी किसी की नौकरी नहीं जाती, हमेशा “hackers की गलती” कहकर बात खत्म हो जाती है, फिर “हम security को बहुत गंभीरता से लेते हैं” जैसी औपचारिक पंक्तियाँ बोलकर सब सामान्य चलता रहता है

    • यह सवाल भी है कि ज्यादातर traffic को space में decode करने की जरूरत ही क्यों है
      traffic flow खुद तो undersea fiber cable जितना ही dumb हो सकता है, वास्तव में सिर्फ management और control जैसी चीज़ों के लिए orbit में decoding की जरूरत होती है

    • Q&A page पर इस सवाल का जवाब मौजूद है
      “सभी GEO satellite links encrypted क्यों नहीं हैं?” के बारे में

      • encryption पहले से सीमित bandwidth में overhead जोड़ता है, और decoding hardware दूरस्थ receivers के power budget से बाहर जा सकता है
      • satellite terminal vendors link-layer encryption feature के लिए अतिरिक्त license fee लेते हैं
      • encryption network troubleshooting को कठिन बनाता है, और emergency service reliability भी घटा सकता है
        नतीजतन, कई organizations अक्सर लागत जैसे सीधे कारणों से encryption से बचती हैं
        संबंधित Q&A लिंक: https://satcom.sysnet.ucsd.edu/#qanda
    • payload encryption satellite पर सीधे करने की जरूरत नहीं है

  • space industry में काम करते हुए लगता है कि ECSS security guidelines startups को भ्रमित करती हैं, जिससे वे orbit में TLS को फिर से बनाने जैसी कोशिशें करने लगते हैं
    bureaucracy बहुत ज्यादा है
    ECSS software guidelines ऐसे लोगों द्वारा लिखी हुई लगती हैं जिनके पास real-world development experience नहीं है; ECSS Packet Utilisation Service specification को देखें तो यह और भी बेतुका लगता है
    इसलिए व्यक्तिगत रूप से मैं grant-funded organizations की तुलना में VC-funded organizations में काम करना पसंद करता हूँ

  • संबंधित साइट: https://satcom.sysnet.ucsd.edu/
    Wired लेख: https://www.wired.com/story/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data/

  • किसी ने सोचा कि इस paper में मेक्सिको की कंपनियाँ ज्यादा होने की वजह शायद यह है कि receiver मेक्सिको के दक्षिण-पश्चिमी कोने के बड़े शहर में स्थित है

    • हाँ
      शोध San Diego में किया गया था, और यह क्षेत्र मेक्सिको की services के लिए जरूरी satellite beam coverage में आता है
      उदाहरण के लिए, अगर आप Australia के Alice Springs में हों, तो beam alignment मिलने पर Indonesia, Philippines, दक्षिण-पूर्व एशिया के अधिकांश हिस्सों, और परिस्थितियों के अनुसार China, Korea, Japan का traffic भी पकड़ा जा सकता है

    • मैंने भी इसे इसी तरह समझा

  • paper के section 6.3.2 को पढ़कर झटका लगा, लेकिन 6.4.2~3 तो उससे भी ज्यादा गंभीर है

    • paper में बताए गए unencrypted ATM communications को reverse engineer करके malicious packets inject किए जाएँ, तो क्या सिर्फ laptop और dish antenna से पैसे निकाले जा सकते हैं?
      पूरा मामला सचमुच cyberpunk जैसा लगता है

    • यह बेहद चौंकाने वाला है
      लगता है कि उन कंपनियों में या तो कोई ऐसा व्यक्ति था ही नहीं जो इस समस्या को समझ सके, या फिर सब जानते हुए भी किसी ने परवाह नहीं की

  • 2025 में भी satellite links user level पर encrypted नहीं हैं, और sensitive information अब भी internet पर plaintext protocols में घूम रही है, यह रोंगटे खड़े कर देने वाला है

  • अगर इस विषय में रुचि है, तो एक शानदार YouTube channel है जो वास्तविक attack demos और tutorials दिखाता है
    satellite से जुड़े दो videos ये हैं

    1. https://www.youtube.com/watch?v=2-mPaUwtqnE
    2. https://www.youtube.com/watch?v=ka-smSSuLjY