网络安全
地理卫星安全研究揭示明显弱点
Securities.io 秉持严格的编辑标准,并可能通过审核链接获得报酬。我们并非注册投资顾问,本文亦不构成投资建议。请查看我们的 会员披露.

马里兰大学和加州大学的研究人员团队合作,揭示了通信领域一个重大的安全隐患。他们的研究是目前公开发表的针对地球静止卫星通信安全最全面的研究成果。以下是他们的研究成果。
数据泄露统计数据
数据泄露事件日益增多,给企业造成了数十亿美元的损失。Statista 最近的一项 报告 预测仅今年一年,网络犯罪就将给企业造成超过10.5万亿美元的损失。更可怕的是,预计到2029年,这些损失将超过15.63万亿美元。
此外,网络犯罪分子的攻击手段也更加精明,更加肆无忌惮。他们攻击目标类型的变化也体现了他们攻击技巧的提升。值得一提的是,他们已经从最初的支付信息转向了如今的私人个人数据攻击,这些数据可以用来获取信用和其他欺诈活动。
这些攻击的成本只会上升。Sophos 报告 数据显示,仅去年一年,勒索软件支付请求的价值就增长了500%。目前,勒索软件的平均支付金额约为2万美元。同一数据还表明,网络犯罪分子已经找到了针对中大型组织的利基市场。
公司如何防止数据泄露
有很多方法可以保护您的数据免受黑客攻击。对于公司来说,最佳选择是利用加密方法、冷存储和高级安全协议。当与双重身份验证 (2FA) 授权等验证策略结合使用时,可以显著提高您的数据防御能力。然而,除了持有您信息的公司之外,您的数据传输还涉及更多方面。
电信公司如何处理您的数据
电信公司在保障您的数据发送后安全方面负有很大责任。这些系统可以利用互联网连接、手机信号塔和卫星将您的数据传输到全球。对于偏远地区,唯一的通信方式是通过卫星。
卫星通信的工作原理
卫星就像空中的大型天线,可以接收和广播全球数据。它们非常适合这项任务,因为它们的位置使其能够提供广阔的覆盖范围,而无需地球上太多的基础设施。卫星将数据广播到地球上的接收天线,然后接收天线可以将信息传递给其他通信系统。

用于这项任务的最流行的卫星形式之一是地球同步赤道轨道 (GEO) 卫星。这些系统与传统卫星的不同之处在于它们不绕地球旋转。相反,它们锁定在一个单一坐标上,以地球速度旋转以保持完美的对准。值得注意的是,这种方法可以在任何给定时间内为地球上多达 40% 的区域提供传输能力。
卫星通信的固有弱点
由于设计和功能原因,这些卫星存在一些弱点。首先,与光纤等传统通信方式相比,它们的制造和部署成本高昂。此外,它们有限的轨道位置意味着它们更容易遭遇太空碎片,从而可能损坏设备并使其无法运行。
在广播信号方面,也存在一些问题需要讨论。首先,与地面通信系统相比,GEO卫星的带宽有限。此外,由于大多数设备距离地面22,236英里(约35,000公里),天气状况也可能导致延迟。
地球卫星安全研究
最近发表的《不要抬头看:地球静止轨道卫星上清晰地存储着敏感的内部链接”¹ 一项研究揭示了目前在用的几个高流量地球同步轨道卫星系统中存在的另一个易于避免的安全漏洞。研究人员发现,大量敏感数据以未加密的方式传输,这意味着任何人只要收看广播就能看到详细信息。
据研究人员称,这一发现是“触目惊心有多少卫星系统容易受到简单的被动窃听。研究人员指出,与需要攻击者突破安全协议才能访问受限数据的黑客攻击不同,这些信息是以明文形式向全世界自由传播的。
敏感交通
该团队表示,他们拦截了范围广泛的卫星通信,涵盖从个人数据到军事行动的各种数据。以下是他们在未经任何黑客攻击的情况下成功拦截并收集敏感信息的系统。
政府
研究人员能够被动获取多个政府机构的关键数据。这些机构包括电力和石油公司等重要基础设施。这些数据包含描述维修单请求、位置以及启用某些任务的远程操作的明文。
军事通信也仅靠一个简单的商用卫星天线就被窃取。工程师们能够轻松接收精确的海岸监视数据以及其他正在进行的作业。该小组还截获了警方的通信。
公司
企业通信是另一个被发现保护不足的领域。该团队访问了多个电信系统,记录了那些以未加密方式发送个人数据、登录凭证、电子邮件甚至银行信息的公司。
该团队记录了手机公司如何利用加密技术进行陆基通信,而对卫星通信却不加保护,这意味着只需付出很少的努力就可以收集通话、短信、互联网活动甚至硬件 ID。
个人通讯
这项研究表明,直接发送个人信息并不会更安全。该团队成功捕获了机上乘客的未加密Wi-Fi数据,包括DNS查询。他们甚至可以看到航班娱乐和飞行系统信息等精确数据。
地理卫星安全学习测试
为了验证他们的理论,工程师们首先购买了一个商用现成的卫星天线,就像人们用来接收电视信号的那种。然后,他们把这个天线安装在圣地亚哥一所大学高楼的楼顶上,以便可以一览无余地看到天空。
自定义协议解析代码
作为其方法的一部分,工程师们开发了自定义协议解析代码。该代码使研究人员能够重建网络数据包,然后可以使用每个网络的自定义协议将其解密为完整数据。
下一步是将卫星连接到他们的系统,并设置被动信号捕获。这种策略允许在不暴露信号捕获位置或获取数据位置的情况下捕获信号。值得注意的是,他们还使用了商用电视调谐卡来扫描信号以获取原始字节。
地理卫星安全研究测试结果
研究结果令人大开眼界。首先,该团队仅使用价值600美元的商用设备就成功观测了39颗地球静止轨道卫星上的411个转发器。他们指出,这些数据是被动获取的,没有发现任何拦截或被动收集的迹象。令人印象深刻的是,该团队能够清晰地理解从短信到敏感电子邮件乃至军事目标的所有内容。
滑动滚动→
| 类别 | 拦截的数据类型 | 示例结果 |
|---|---|---|
| 政府 | 基础设施和军事 | 维修单、电网数据、海岸监控 |
| 业务 | 企业与电信 | 电子邮件、登录凭证、未加密的银行转账 |
| 个性化服务 | 乘客和 Wi-Fi 数据 | DNS 查找、飞行娱乐和系统信息 |
给卫星系统运营商的建议
论文指出,“无法知道你的提供商是否正在加密数据流量”因此,尽一切努力防止数据泄露至关重要。科学家们还针对这些系统提出了一些建议,以防止未来遭到恶意攻击。他们首先批评的是坚持使用加密。他们指出,加密应该是强制性的,而不是可选的附加功能。
研究人员还建议使用像 Signal 这样的加密平台进行个人通信。论文指出,企业需要使用多层加密才能获得最大程度的保护。这一步包括集成 VPN 来混淆您的位置和其他识别数据包,否则黑客可能会收集更多关于您的信息。
为什么不是每颗卫星都使用加密?
有趣的是,加密几乎是所有其他数字传输系统的行业标准。然而,与互联网或蜂窝网络不同,卫星却设法避开了这种审查。以下是一些尚未在地球同步轨道卫星上看到通用加密的原因。
带宽
卫星通信不加密的主要原因之一是它会占用更多带宽。全球数据在很大程度上依赖于卫星传输,而对于许多电信运营商而言,限制带宽以引入加密并不符合其经济利益,因为在这项研究之前,很少有人意识到这些攻击媒介的存在。
加密成本
集成有效的加密系统还会产生额外的成本。例如,许多卫星级加密选项需要许可费用和专用硬件才能正常运行。因此,它们可能会增加管理成本并限制收入。
故障排除
还有一些技术问题限制了加密在卫星通信中的应用。当整个系统都应用了一层加密时,确定任何硬件或软件技术问题的成本和时间都会大大增加。考虑到这些网络的重要性,延迟和停机是绝对不允许的。
通知卫星运营商他们的弱点
在整个过程中,研究人员仔细咨询了法律团队,以确保遵守所有适用法律。此外,他们联系了所有发现漏洞的网络,并向运营商解释了他们的发现。到目前为止,包括T-Mobile、沃尔玛和KPU在内的多家公司已经升级了安全措施,以消除这些问题。
投资卫星通信
有几家公司正在努力成为领先的卫星数据提供商。这些公司投入了数百万美元和数年时间,致力于降低太空业务成本。他们的服务如今已成为全球通信的重要组成部分,在需要时提供实时访问宝贵数据的服务。以下是一家在卫星通信市场始终保持先锋地位的公司。
回声星公司
EchoStar 是一家领先的卫星通信硬件和服务提供商。这家总部位于科罗拉多州的公司于 1980 年进入市场,由 Charlie Ergen、Candy Ergen 和 Jim DeFranco 创立,旨在为企业提供 C 波段卫星服务。
值得注意的是,EchoStar Corp 于 1987 年获得了广播许可证,这最终促成了近 20 年后最受欢迎的卫星电视提供商之一 DISH Network 的诞生。该公司于 1995 年正式发射了第一颗卫星,名为 EchoStar 1。
(SATS )
DISH Network 作为独立实体运营数年后,被并入 EchoStar Corp。如今,该公司已将业务拓展至广泛的通信技术领域。那些希望获得蓬勃发展的卫星通信提供商服务的人,应该对 EchoStar 及其产品进行更深入的研究。
最新 EchoStar (SATS) 股票新闻和表现
地理卫星安全研究 | 结论
每隔几年,就会有一项研究揭露个人数据面临的明显安全风险。从爱德华·斯诺登揭露 NSA 追踪你的一举一动,揭示 客户端人工智能系统 你的每一个决定都被追踪,你的数据与那些想要在未经你许可的情况下获取数据的人之间似乎存在着一场持续不断的斗争。值得庆幸的是,这项研究揭示了一种此前未知的攻击媒介,并展示了如何消除它,从而进一步加强了公众对潜在数据泄露的防范。
了解其他精彩的网络安全新闻 开始.
参考文献:
1. Wenyi Morty Zhang、Annie Dai、Keegan Ryan、Dave Levin、Nadia Heninger 和 Aaron Schulman。2025 年。第 32 届 ACM 计算机与通信安全会议 (CCS '25) 论文集,台北,台湾。ACM。 https://satcom.sysnet.ucsd.edu/docs/dontlookup_ccs25_fullpaper.pdf












