星链用户终端拆解分析

星链用户终端拆解分析

Hacker News 摘要

原标题:Starlink User Terminal Teardown

这篇文章探讨了星链(Starlink)用户终端的拆解分析。星链是由SpaceX提供的低地球轨道卫星互联网服务,用户通过用户终端与近地轨道卫星连接,然后通过地面网关接入互联网。随着新一代卫星逐步采用激光链路,一些卫星之间能够通过激光通信,从而降低对地面站的依赖,提高传输效率和全球覆盖率。在乌克兰战场等没有当地地面站的地方,星链用户终端也能通过卫星间链路间接访问邻国的网关。

文章首先介绍了星链用户终端的硬件分析,完整的用户终端由路由器和天线两部分组成,此处主要侧重于天线部分(称为用户终端天线,UTA)。DARKNAVY在新加坡购买了一套星链标准用户终端,拆解后发现UTA的电路板几乎占据其外壳的全部。大部分电路板上是由STMicroelectronics生产的射频前端芯片,而核心控制组件主要集中在电路板的一侧。UTA的核心区设计与标准物联网设备相似,主SoC是SpaceX定制的四核Cortex-A53,目前该芯片的硬件和数据手册保密,未公开。

针对用户终端固件的提取与分析,DARKNAVY直接从eMMC芯片转储固件,因为Rev3电路板上没有明显的eMMC调试引脚,因此需要将eMMC芯片从电路板上拆焊,再使用程序器读取。提取后,大部分固件内容未加密,显示了启动链、内核和未加密的文件系统部分。分析显示,内核启动后从eMMC读取运行时环境并将其解压到/sx/local/runtime目录中,bin目录包含Starlink软件栈所需的可执行文件,而dat存放配置文件。

DARKNAVY发现,用户终端还配备了一颗额外的安全芯片STSAFE-A110,声称有CC EAL5+安全等级。该芯片可合法购买,在用户空间程序stsafe_cli中处理与芯片的交互,主要功能包括提供设备的唯一标识符、管理公钥证书(用于卫星通信认证)及推导用户数据传输的对称加密密钥。

文章还提到,在分析中发现一个标记为“以太网数据记录器”的程序,怀疑可能存在记录用户数据的后门。该程序利用类似pcap_filter的机制记录网络数据包,捕获的流量使用硬件密钥加密。尽管系统在初始化时识别自己为用户终端,自动将41个SSH公钥写入/root/.ssh/authorized_keys,但在现有信息下似乎并不收集用户隐私数据。

最后,文章指出随着卫星技术的不断进步,星链及其他卫星互联网系统的各个组件都可能成为未来攻防对抗的关键领域。在空间安全中,开发者和黑客不仅要在数字领域竞争,还需要面对宇宙物理的限制,一旦出错可能会永远失去与目标的联系。


原文:https://www.darknavy.org/blog/a_first_glimpse_of_the_starlink_user_ternimal/

评论:https://news.ycombinator.com/item?id=43933452

Report Page