G.O.S.S.I.P 阅读推荐 2025-06-18 太空奥德赛(续?)

admin 2025年6月19日23:37:55评论16 views字数 2295阅读7分39秒阅读模式

最近有个新闻:

“星链”是由埃隆·马斯克的太空探索技术公司(SpaceX)于2014年提出的低轨互联网星座计划。该计划拟用4.2万颗卫星取代地面上的传统通信设施,从而在全球范围内提供价格低廉、高速且稳定的卫星宽带服务。目前,太空探索技术公司已经在太空搭建了由约1.2万颗卫星组成的“星链”网络提供互联网服务,其中1584颗部署在地球上空550千米处的近地轨道。然而,自2020年“星链”计划的卫星正式工作起,就不断有卫星坠落。截至2024年,“星链”共损失了583颗卫星,而仅2024年一年就损失了316颗。那么,为何这些卫星会发生大规模坠落?

看起来卫星安全挺重要,这让我们回忆起在2023年介绍过一篇关于卫星安全的研究【传送门:G.O.S.S.I.P 阅读推荐 2023-05-22 太空奥德赛】,那项研究工作获得了2023年IEEE S&P的杰出论文奖;在今年的IEEE S&P会议上,我们又发现了一篇关于卫星安全的SoK研究论文 Space Infrastructures Vulnerabilities, Attacks and Defenses,这篇论文会不会再次给我们带来惊喜呢?

G.O.S.S.I.P 阅读推荐 2025-06-18 太空奥德赛(续?)

先说一下结论吧——很不幸,这篇论文远远不如2023年的论文(编辑部主观感受),阅读体验可以说是相当的乏味,我们尝试对其进行一些基本的总结,权当帮助大家对Oakland的录用论文祛魅吧~

G.O.S.S.I.P 阅读推荐 2025-06-18 太空奥德赛(续?)

先回顾一下我们在2023年的论文推荐,当时的论文帮助大家建立了空天基础设施(Space Infrastructures)的架构观(上图),也引入了大量比较陌生的名词(不记得了?赶紧回去复习)。而今天我们介绍的论文似乎把此前论文的缺点发扬光大了,也就是说,在今天的这篇文章里面,引入的陌生名词更多更抽象了:本文作者把整个空天基础设施的模型构建在了一系列的任务(Mission)之上,而对这些任务进行分类,并不是根据和卫星操作高度相关的特征,而是用了一些比较抽象的行为分类(例如把它分类为infrastructure control flow、infrastructure data flow),这种分类法看起来好像是在模仿程序分析,但是在这个场景下就有点让人感觉摸不着头脑,总觉得这种分类法有点太high level了。

G.O.S.S.I.P 阅读推荐 2025-06-18 太空奥德赛(续?)

针对不同的任务,作者进一步讨论了相关的漏洞(vulnerability)、攻击(attack)和防护(defense),这些也都是更加通用的安全研究里面的标准概念,似乎也看不到和空天基础设施的特别联系。为了体现本文的特色,作者表示,他们调查了87篇相关论文(时间跨度从2013年到2023年),然后把它们的研究成果进行了系统归类,并利用下图的三层抽象分层方法(其中更是细化到了23个不同的模块)来进行讨论。

G.O.S.S.I.P 阅读推荐 2025-06-18 太空奥德赛(续?)

论文进行到这里,后面就开始变得非常难以阅读:论文的第四章全部在讨论各类mission是怎么定义的,这一章里面很多下面的这种看起来就很头痛的流程图……总之,不推荐大家去阅读这一章

G.O.S.S.I.P 阅读推荐 2025-06-18 太空奥德赛(续?)

本来以为到了论文的第五章,开始讨论相关的安全漏洞,感觉会稍微有点丰富的细节,结果读下来发现,作者似乎只是把以前论文里面提到的漏洞进行了非常粗略的归类,例如作者表示“improper memory allocation and lack of authentication are the two most exploited vulnerabilities in space infrastructure attacks”,并且认为这是一个有趣的发现。乍一看,我们会觉得这里面有什么很特别的improper memory allocation问题,仔细看下来原来这就是把此前两篇论文里面提到的问题——卫星设施里面的固件往往也会有内存破坏漏洞——给重述了一下。至于那个lack of authentication也属于比较老生常谈的话题,我们读完了会有一种“哦,就这?”的感觉。

顺便吐槽一下,论文的参考文献的格式也非常草率,甚至出现了 F. Lee and G. Falco, “The vulnerabilities less exploited: Cyberattacks on end-of-life satellites,” Easy Chair, Tech. Rep., 2023. 这种条目,让人以为有个会议叫做Easy Chair……实际上人家论文发表在NDSS的一个关于卫星安全的workshop上)

论文的六、七章(关于attack和defense)似乎也是上面的这种风格,因此我们就不再赘述了。总之,本文似乎只是提出了一个很抽象的模型,然后再把此前的研究工作对号入座塞到不同的位置(比如下面三幅图,就是分别把此前研究里面针对漏洞、攻击和防护的点标记到不同的位置,看起来虽然很花哨,但非常的抽象),在理解已经存在的卫星安全问题这件事情上却没有做特别深入的思考。

G.O.S.S.I.P 阅读推荐 2025-06-18 太空奥德赛(续?)
G.O.S.S.I.P 阅读推荐 2025-06-18 太空奥德赛(续?)
G.O.S.S.I.P 阅读推荐 2025-06-18 太空奥德赛(续?)

读完这篇文章,编辑部有一个感觉,就像读了一些白皮书、技术报告,里面列举了很多相关工作,整理得也非常详尽和系统化,但是如果不去深入阅读相关工作,似乎也很难搞清楚到底空天基础设施的安全问题和传统的安全问题有什么异同。也欢迎我们的读者发表一下你们的看法,你们觉得SoK论文应该怎么样才能提供更多的研究价值呢?或者说我们今天对于这篇文章的看法有失偏颇,也欢迎大家留言进行评论!

论文:https://www.computer.org/csdl/proceedings-article/sp/2025/223600a990/26hiU3pZHW0

原文始发于微信公众号(安全研究GoSSIP):G.O.S.S.I.P 阅读推荐 2025-06-18 太空奥德赛(续?)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月19日23:37:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   G.O.S.S.I.P 阅读推荐 2025-06-18 太空奥德赛(续?)https://cn-sec.com/archives/4178202.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息