Dark Readingのシニアニュースライター、アレクサンダー・クラフィがBlack Hat USA 2025でVision SpaceのAndrzej Olchawa氏とMilenko Starcik氏にインタビューし、宇宙ミッションシステムの脆弱性について検証しました。研究者たちは「Burning, Trashing Spaceship, Spacecraft Crashing」と題したセッションで、複数のミッションで使用されるソフトウェアに焦点を当て、宇宙運用を支える地上インフラや、特にNASAの人気のあるビークルフライトシステムなど、宇宙機自体で使われているフレームワークを調査しました。
彼らは過去数年間で約30件の脆弱性を発見しており、単純なものから、複数を組み合わせることで攻撃者が宇宙機に任意のコマンドを送信したり、管制センターを乗っ取ったり、機上でリモートコード実行を達成できるような複雑なものまで存在します。
これらの脆弱性の潜在的な影響は宇宙機の機能によって異なりますが、攻撃者は軌道の変更、軌道の修正、テレメトリの改ざん、さらには衛星プラットフォームの損傷さえ引き起こす可能性があります。
VisionSpace TechnologiesのAndrzej Olchawa氏とMilenko Starcik氏:全ビデオ書き起こし
この書き起こしは分かりやすさのために編集されています。
アレクサンダー・クラフィ:こんにちは、そしてBlack Hat USA 2025のラスベガスから放送しているDark Readingニュースデスクにご参加いただきありがとうございます。今回はVision SpaceのオフェンシブセキュリティリサーチャーであるAndrzej Olchawa氏と、Vision Spaceのサイバーセキュリティ責任者であるMilenko Starcik氏をお迎えし、彼らの新しい研究「Burning, Trashing Spaceship, Spacecraft Crashing: あなたの宇宙ミッションを終わらせる脆弱性のコレクション」についてお話しいただきます。早口言葉のようなタイトルですが、私は気に入っています。本日はご参加いただきありがとうございます。
Milenko Starcik:お招きいただきありがとうございます。ありがとうございます。
クラフィ:この研究について少し教えてください。地上の宇宙関連機器や、宇宙で使われているソフトウェアの脆弱性が対象だと理解しています。
Starcik:その通りです。私たちが調査したのは、ミッションを横断して使われているソフトウェアです。通常、地上にはミッションを支える多くのインフラがあります。私たちはそのインフラソフトウェアを調査し、実際の宇宙ミッションの運用を支えているものを見ていました。つまり、単一の宇宙機だけでなく、数十機の宇宙機に影響を与える可能性のあるものです。
宇宙側でも同じく、フレームワークを調査しました。特にNASAのものを調べました。これは数多くのミッションで使われている非常に人気のあるビークルフライトシステムです。そして、私たちはそのすべてで脆弱性を発見しました。それが研究の核心でした。
クラフィ:では、その脆弱性についてもう少し詳しく教えてください。どのようなもので、どのように悪用される可能性があるのでしょうか?
Andrzej Olchawa:脆弱性にはさまざまな種類があります。中には簡単に悪用できるものもあれば、難しいものもあります。一番驚いたのは、非常に簡単な脆弱性、単純な演習のようなものがいくつも見つかったことです。しかし、それらの脆弱性を組み合わせてエクスプロイトを開発したとき、宇宙ミッションに対してはるかに大きな影響を与えることができました。
場合によっては、任意の宇宙機にミッションコントロールシステム経由でコマンドを送信できました。場合によっては、管制センター全体を乗っ取ることもできました。また、宇宙機にコマンドを送信できれば、リモートコード実行のようなことも可能です。
クラフィ:これらは特定のベンダーに関連していますか?
Starcik:はい。私たちはNASAのソフトウェアを多く調査しました。なぜなら、彼らは単純にオープンソースリポジトリが最大だからです。私たちはオープンソースソフトウェアのみを調査しました。クローズドソースソフトウェアのレビューは行っていません。ここにも課題があると感じていますが、それでもオープンソース分野でかなりの調査ができました。
Starcik:しかし、宇宙システムで使われているソフトウェアの大半は、実際にはプロプライエタリ(独自)であったり、外部からアクセスできないものです。これらのシステムに実際にアクセスしてテストするのは非常に困難です。これまでの多くの研究は、主にユーザー機器や入手しやすいユニットのリバースエンジニアリングに関するものでした。私たちが調査したのは、それとは異なり、ミッションの中心、運用部分です。
クラフィ:なるほど。もし脅威アクターがあなた方が発見した脆弱性を悪用した場合、どんなことができるのでしょうか?すでにいくつか挙げられましたが、完全に悪用された場合の最悪のシナリオは?
Olchawa:それは宇宙機の機能によって決まります。どの宇宙機か、どんな機能を持っているかによります。例えば、スラスターを噴射して宇宙機の軌道を変えることができるなら、それが可能です。軌道を変更することもできます。小型衛星CubeSatの場合はテレメトリを改ざんしたり、場合によっては宇宙機プラットフォーム全体を破壊することもできます。
クラフィ:この研究はショーで公開するのですか?それともここで技術的な詳細を発表するのですか?
Olchawa:ここ数年で約30件の調査を積み重ねてきました。私たちは責任ある情報公開プロセスに従っています。脆弱性を発見したら、ベンダーに報告書を作成して送り、彼らと協力して脆弱性を修正します。その後、研究を公開し、Black Hatのようなカンファレンスに提出します。
クラフィ:脆弱性については、ほとんどが対応されたと感じますか?一部だけですか?
Olchawa:ほとんどは非常に迅速に対応されました。多くのベンダーと協力するのはとても簡単でした。数日以内にフィードバックと承認が届き、翌週にはパブリックリポジトリにパッチが公開されていました。彼らはしっかり対応しています。
クラフィ:宇宙や宇宙関連の攻撃対象領域についてお聞きしたいです。地上技術、衛星、関連ソフトウェアなど、国家が今後活用し始める新たな攻撃対象領域だと感じますか?研究や修正は当然重要ですが、まだ理論的なものなのでしょうか?この分野を攻撃対象領域としてどう見ていますか?お二人のご意見をお聞かせください。
Starcik:確実に拡大しています。冷戦時代には、防衛目的での衛星の打ち上げが安定して行われていました。これらは高度に機密化され、情報収集や通信に使われていました。2000年代にはやや減速しましたが、2010年、2020年ごろからは、例えばStarlinkやOneWebなどのコンステレーションプロジェクトにより、打ち上げ数が急増しています。他のプロバイダーも追随し、衛星の打ち上げが増えています。
Starcik:そのため、攻撃対象領域は拡大し続けています。システムはより接続され、衛星経由でインターネットを提供しています。システムの一部はインターネット経由で制御される場合もあります。オペレーターはVPN接続などを利用して宇宙機を制御し、AWSやMicrosoftなどのクラウドサービスを使って、データセンター隣接の地上局から宇宙機を管理できるようになっています。
こうしたクラウド統合は利便性をもたらしますが、攻撃対象領域を劇的に変化させます。
クラフィ:他にご意見はありますか?
Olchawa:攻撃対象領域という観点から言えば、これはもはや理論的なものではありません。Viasatはその好例です。攻撃者は宇宙機自体ではなく、まず地上セグメントを標的にしました。宇宙システムでは、通常ここが最も弱い部分です。ですから、確実に拡大していますし、今後も同様の事例が増えると考えています。
Starcik:はい、もはや理論的なものではありません。以前は理論的で、Black Hatでもユーザー機器についての講演がありました。例えばStarlinkのアンテナを分解してリバースエンジニアリングするなどです。しかし今やそれは理論ではありません。実際に国家がこうした機器を分解し、エクスプロイトやマルウェアを開発しています。Viasatのように、これらのシステムを標的にしています。
クラフィ:国家レベルや戦場の観点では、実際の物理的攻撃よりもスパイ活動に使われる方が有用だと思います。衛星を妨害できたとしてもリスクが高すぎて、多くの人はそこまでしないのでは?同じ考えですか?それともより物理的な手段で使われると感じますか?
Starcik:実際、物理的手段にはあまり進まないと思います。物理的手段で使うのは非常に難しいです。デバイスを「文鎮化」するだけでも、実際に使っている人にとっては物理的な影響がありますが、それでも越えてはいけない一線があるようです。伝統的には、ロケットで衛星を撃ち落とす対衛星兵器がありました。
主要な宇宙大国はその能力を示しています。米国が最初で、次にロシア、中国、インドも同様です。しかしロシアがやったのはViasat衛星を破壊することではなく、地上システムにハッキングしたことでした。その後、誰がやったのかの帰属はNSAが行いました。
目的から見れば、ウクライナ侵攻の直前だったのでロシアだと明らかでしたが、サイバーセキュリティの世界で誰がやったかを特定するのは非常に難しいです。帰属は常に推測のゲームです。
クラフィ:では最後に、これらの重要な機器に関わる脆弱性について聞いてきましたが、最終的な感想やまとめをお聞かせください。
Starcik:「宇宙は難しい」という言葉があります。宇宙に何かを送り込むのも、維持するのも非常に困難です。しかし、宇宙システムのセキュリティは難しくあるべきではありません。過去数十年の研究で多くのベストプラクティスが確立されています。これらが宇宙システムにも適用されるべきだと考えています。
Olchawa:私たちの経験から言うと、宇宙システムは運用面では十分にテストされていますが、セキュリティ、特に防御的な観点からはテストされていないことが明らかです。つまり、誰かが意図的に壊そうとしない限り、正常に動作します。
クラフィ:Andrzejさん、Milenkoさん、本日はお時間をいただきありがとうございました。この研究を共有していただき感謝します。私はAlex Culafi、Black Hat USA 2025のDark Readingニュースデスクからお送りしました。ご視聴ありがとうございました。
翻訳元: https://www.darkreading.com/cyberattacks-data-breaches/outer-space-next-attack-surface