시큐리티 서비스 기업인 아이오액티브(IOActive)는 유럽과 미국 군이나 국제항공이나 선박시스템이 의존하고 있는 민감한 위성 통신은 간단하게 발견되는 백 도어나 소프트웨어 버그 등, 위험도가 높은 취약성을 이용한 도청이나 불법 조작, 차단의 피해를 당하기 쉽다고 경고했다.
25페이지에 이르는 이번 보고서에 의하면, 이리듐(Iridium), 코햄(Cobham)、휴스(Hughes)、해리스(Harris) 등 광범위한 제조사의 위성 단말은 시설 장소가 지상, 해상, 영공의 어느 곳이던 SMS의 텍스트 메시지에 함정을 설치, 송신하는 등의 방법으로 탈취될 우려가 있다.
해커가 위성통신에 이용되는 단말을 원격 조작한다면 위성통신을 완전하게 차단하는 것이 가능하다.
아이오액티브에서 보안 컨설팅을 맡고 있는 루벤 산타마르다는 ”단말의 하나가 피해를 당해 위험에 처하게 되면, 위성통신의 인프라 전체가 위험에 처하게 된다. 선박, 항공기, 군인, 긴급서비스, 미디어 서비스, 산업설비(석유정체기, 가스 파이프라인, 수처리시설, 풍력터빈, 변전소 등)는 어느 것이라도 이러한 취약성의 영향을 받을 가능성이 있다"고 말했다.
그에 의하면, 검사한 위성단말 모두에 해커가 원격 액세스에 악용할 수 있는 취약성이 1건 이상 발견되었다.
12월에 검사를 완료한 후, 컴퓨터 긴급대응센터(CERT/CC)와 협력, 각 제조사에 대해서 발견된 취약성에 대해서 주의를 촉구하고 개선책을 제언했다.
아이오액티브의 조사에 따르면 지금까지. 이 문제에 대응한 것은 이리듐 1개 회사뿐이다.
각 제조사에 네트워크상에서 공개하고 있는 위성 단말의 모든 펌웨어를 홈페이지로부터 바로 삭제하도록 요청했다. 해커에게 코드가 해석되어 취약성이 발견되지 않도록 하기 위한 조치다.
이번 보고서는 군이나 국제항공・선박 시스템에서 이용되고 있는 민감한 위성 통신을 지탱하는 단말의 취약성을 구체적으로 해설하고 있다. 예를 들면 코햄 'BGAN' 단말의 경우, 인증 메커니즘에 취약성이 있어, 하이재크 가는하다.
산타마르다는 "부대 하나가 개인적으로 인터넷을 브라우징하고 있을 때에 타켓이 되어 클라이언트 사이드의 취약성을 이용하면, 위성 단말에 악성 펌웨어를 설치당할 우려가 있다"고 경고했다.
한편 2013년10월에는 인터넷 시큐리티 기업인 트랜드마이크로가 GPS네트워크 시스템에 침입, 수 천 km나 떨어진 컴퓨터로부터, 화물선의 항로를 자유롭게 조작할 수 있다는 사실을 시연을 통해 밝혔다.
이 회사는 선박에서 행해지는 통신의 탈취, 가짜 선박의 생성, 가짜 SOS 신호 또는 가짜 충돌 경보의 발신 등이 가능하게 된다. 또한 선박의 AIS에 의한 추적을 영구히 무효로 하는 것도 가능함을 시연했다.