Starlink のユーザー端末ファームウェアを詳しく見る
ホームページホームページ > ブログ > Starlink のユーザー端末ファームウェアを詳しく見る

Starlink のユーザー端末ファームウェアを詳しく見る

Jun 17, 2023

平均的な Starlink ユーザーは、ディッシュの位置を調整して配線を行った後、ハードウェアについて考えることに多くの時間を費やすことはおそらくないでしょう。 しかし、セキュリティ研究者にとって、これは、ファームウェアをリバース エンジニアリングして、何が動作するのか、またどのようにそれを破るのかを探るときに、いじくりまわすもう 1 つの魅力的なデバイスです。 これは基本的に、Quarkslab での [Carlo Ramponi] の記事の主題であり、彼はファームウェア アーキテクチャとその内部通信における潜在的な弱点を詳しく調査しています。

ユーザー端末ハードウェア自体は、非常に標準的な AArch64 ARM ベースの SoC であり、独自の通信インターフェイスを備えており、そのすべてが Linux ベースのファームウェアによって制御されます。 ファームウェア自体のダンプは、オンボード eMMC ストレージの内容のダンプを含む、ルーヴェン KU の研究者による既存の研究のおかげで簡単になりました。 この後、ファームウェア アーキテクチャを分析することができ、そのほとんどが C++ ベースのバイナリで構成されているが、ユーザー フロントエンド用の大きなバイナリが 1 つ Go で書かれていることが判明しました。

これらのプロセス間の通信は、「スレート共有」と呼ばれるカスタム プロセス間プロトコルを通じて処理され、すべてがコア ユーザー ターミナル コントロール プロセスを通じて調整されます。 これらのスレート IPC メッセージは、ファジング攻撃の最も可能性の高い攻撃対象領域を形成します。SoftwareUpdateRequest コマンドは、特定のユーザーをアドレス指定していないため認証を必要としないように見えるため、興味深いターゲットです。 この研究は [Carlo] の修士論文の一部であり、Starlink ユーザー ターミナル ファームウェアに関するさらなる研究の基礎となるはずです。