Seguridad en Iridium @ Navaja Negra Security Conference 2025

Seguridad en Iridium @ Navaja Negra Security Conference 2025

La constelación de satélites Iridium representa uno de los sistemas de comunicación satelital más importantes del mundo. Reconocida por su cobertura y conectividad verdaderamente global, esta red de satélites en órbita baja (LEO) permite comunicaciones en prácticamente cualquier punto del planeta, incluyendo zonas remotas, océanos y regiones polares donde otras tecnologías simplemente no llegan.

A través de sus redes, Iridium transmite constantemente una gran cantidad de datos: coordenadas GPS, mensajes cortos, correos electrónicos e incluso llamadas de audio, siendo utilizada por gobiernos, empresas, equipos de emergencia y particulares que requieren conectividad confiable fuera del alcance de las redes terrestres.

IRIDIUM SIGINT… FOR THE GOOD?

Esta constelación cuya operación data de comienzos de los 90's, plantea también importantes interrogantes sobre la seguridad de estas comunicaciones satelitales.

La charla presentó un caso de estudio completo, desde el inicio hasta el fin, demostrando cómo un atacante con recursos relativamente accesibles puede recibir y analizar estas comunicaciones satelitales para obtener información sensible, detallando cómo un atacante puede combinar diversos elementos aparentemente inconexos para lograr su objetivo.

El proceso comienza con la recopilación de información pública disponible en documentos técnicos, especificaciones del protocolo Iridium, y datos filtrados en plataformas como WikiLeaks, que en el pasado han revelado detalles sobre las infraestructuras de comunicación satelital y sus potenciales vulnerabilidades.

Setup básico de Iridium

El siguiente paso consistió en la configuración de un setup con una antena básica, un LNB y un SDR (Software Defined Radio), una tecnología de radio definida por software que permite recibir y decodificar señales de radio de diversas frecuencias. Los SDR, que hace años eran prohibitivos, ahora están al alcance de cualquier entusiastа con presupuestos que van desde unos pocos cientos hasta algunos miles de dólares.

La presentación finalizó abordando cómo, mediante pruebas realizadas a lo largo del tiempo y la aplicación de modelos de inteligencia artificial y otras herramientas abiertas, es posible automatizar y optimizar el proceso de captura, como también el análisis de estas señales, identificando patrones y extrayendo información de valor de manera más eficiente que con métodos manuales.

Análisis de los datos capturados

Durante la charla, se realizó un análisis detallado de la información que puede extraerse de estas capturas. Se expusieron algunos métodos y herramientas de código abierto disponibles actualmente en la comunidad de seguridad informática y radio aficionados para extraer y decodificar datos de estas señales satelitales.

Estas herramientas, aunque originalmente desarrolladas con fines legítimos de investigación, ponen de manifiesto la relativa facilidad con la que las comunicaciones satelitales pueden ser monitoreadas.

Automatización y escalabilidad: el verdadero riesgo

Resulta particularmente relevante la combinación de múltiples técnicas para alcanzar un objetivo común. En este caso, un presunto actor malicioso podría obtener información de forma automatizada y con un esfuerzo mínimo. El uso de modelos de inteligencia artificial para procesar las capturas, analizar el contenido de las comunicaciones y generar un flujo de trabajo optimizado plantea un escenario considerablemente más complejo y preocupante.

El problema ya no se limita únicamente a cómo información potencialmente sensible puede ser interceptada debido a las vulnerabilidades de seguridad en la red Iridium. La verdadera amenaza radica en la capacidad que puede desarrollar un atacante para procesar grandes volúmenes de información con recursos y esfuerzo mínimos, transformando lo que antes requería equipos especializados y horas de trabajo manual en un proceso casi completamente automatizado.

One tool to rule them all

Uno de los aspectos más interesantes de esta presentación es la demostración de un proyecto en desarrollo (work in progress): una herramienta diseñada específicamente para simplificar el análisis de los archivos PCAP (Packet Capture) obtenidos durante el proceso de captura de señales Iridium.

Esta utilidad simplifica considerablemente el flujo de trabajo al consolidar en una sola tool lo que actualmente requiere la ejecución manual de múltiples comandos dispersos en diferentes herramientas. En lugar de tener que encadenar scripts, filtrar datos manualmente y alternar entre distintas aplicaciones y parámetros, ésta centraliza todo el proceso de filtrado y análisis.

El objetivo es el de tener una herramienta que permita mejorar el estudio y la comprensión de como se estructura la información en una comunicación Iridium, y poder así estudiar mejores formas de protegerla.

Mitigaciones y caminos hacia la seguridad en Iridium

Usuarios gubernamentales

Durante la charla no solo se expusieron problemas de seguridad, sino también diversas estrategias de mitigación para proteger estas comunicaciones satelitales.

Entre las principales recomendaciones que se presentaron, destaca la aplicación de los estándares FIPS-140-2 y, más recientemente, FIPS-140-3 (Federal Information Processing Standards), especialmente críticos para organizaciones que requieren cumplimiento con normativas gubernamentales y de seguridad nacional. Es importante señalar que FIPS-140-3 reemplazó oficialmente a FIPS-140-2 como estándar vigente entre 2019 y 2021.

Otra medida esencial que se mencionó fue la implementación de cifrado end-to-end adicional como capa adicional. Es importante no confiar únicamente en la seguridad nativa de la red satelital, sino añadir una capa extra de protección que permanezca bajo el control del usuario final. Esta aproximación garantiza que incluso si las comunicaciones son interceptadas a nivel de la red satelital, el contenido permanezca inaccesible para terceros no autorizados.

Es importante destacar que se estableció una distinción crucial entre las diferentes generaciones y configuraciones de Iridium. La constelación legacy de los años 90 operaba sin ningún tipo de cifrado en sus comunicaciones comerciales. Las transmisiones de voz y datos viajaban completamente en texto plano, lo que las hacía vulnerables a interceptación.

Por otro lado, la constelación Iridium NEXT, completada en 2019, representa una mejora significativa en términos de infraestructura satelital y capacidades. Sin embargo, el cifrado robusto nivel FIPS no es inherente a los satélites NEXT, sino que requiere configuraciones específicas del lado del usuario: el acceso a través del gateway EMSS (Enhanced Mobile Satellite Services) gubernamental con implementación de estándares FIPS-140-2/3, o el uso de módulos de seguridad adicionales. De hecho, muchos dispositivos comerciales Iridium siguen utilizando el protocolo legacy sin cifrado incluso cuando se comunican en la constelación NEXT.

Para escenarios que necesiten un nivel de seguridad más alto, se mencionaron los módulos de seguridad especializados como el Sectéra ISM2 de General Dynamics. Este dispositivo, que se encuentra certificado por la NSA y fué actualizado en 2021 con capacidades criptográficas avanzadas (ACC - Advanced Cryptographic Capabilities), proporciona cifrado Type 1 de nivel Top Secret para comunicaciones de voz y datos. Este módulo ISM2 es compacto y se inserta dentro del teléfono satelital Iridium 9575A y es una solución oficial aprobada bajo el programa EMSS/FOSH (Follow On Secure Handset) del U.S. Space Force. Estos módulos nos proporcionan cifrado end-to-end de nivel gubernamental, y es utilizado por agencias de inteligencia, fuerzas militares y organizaciones que manejan información clasificada.

Usuarios comunes y alternativas comerciales

Es fundamental aclarar que la mayoría de las soluciones mencionadas anteriormente no están disponibles para usuarios finales civiles o comerciales. El acceso al gateway EMSS con cifrado FIPS-140-2/3 está reservado exclusivamente para clientes gubernamentales y militares estadounidenses bajo contrato con el U.S. Space Force. Del mismo modo, el módulo Sectéra ISM2 está restringido al programa EMSS/FOSH y no es comercializable al público general. Esta distinción es crítica: un usuario civil que adquiere un teléfono satelital Iridium estándar está, por defecto, utilizando comunicaciones completamente sin cifrado y vulnerables a interceptación.

Para usuarios comerciales y organizaciones privadas que requieren comunicaciones seguras, existen algunas alternativas en el mercado, aunque con limitaciones. Existen dispositivos como el E-Clip y E-Dock de Black Saber Group (lanzados en 2024) que ofrecen cifrado AES-256 end-to-end para llamadas de voz en teléfonos Iridium Extreme, siendo los primeros dispositivos comerciales de este tipo. Existen otras soluciones como el QinetiQ Bracer o el Iridium Extreme PTT que proporcionan cifrado de nivel comercial para comunicaciones de grupo.

Aunque Iridium reemplazó su flota de primera generación con los satélites más seguros de la constelación NEXT entre 2017 y 2019, según el analista Christian von der Ropp, muchos dispositivos Iridium en uso hoy, incluidos los teléfonos satelitales civiles, todavía dependen del protocolo de radio de primera generación de Iridium que no tiene cifrado. "Los teléfonos satelitales regulares que venden aún operan bajo el protocolo legacy antiguo. Si compras un teléfono Iridium civil nuevo, todavía opera usando el protocolo de radio de 30 años de antigüedad, y está sujeto a la misma vulnerabilidad. Puedes interceptar todo. Puedes escuchar las llamadas de voz, leer SMS, absolutamente todo. Es un servicio totalmente inseguro desde fábrica."

La intención de esta última sección de la charla, es la de dejar en claro que la seguridad en las comunicaciones satelitales no puede depender únicamente de la infraestructura del proveedor, sino que requiere múltiples capas de protección implementadas por el usuario final. Esta situación subraya la importancia de que los usuarios comprendan las verdaderas capacidades de seguridad (o la falta de ellas) en sus dispositivos antes de transmitir información sensible.

Reflexiones finales

La charla plantea de manera sencilla cuestiones fundamentales sobre la seguridad de las comunicaciones satelitales en especial Iridium. Estos profundos problemas de seguridad, no son nuevos, ya que se conocen desde hace años, tal como lo han expuesto Sac & Schneider en múltiples charlas en el pasado.

Aunque el título plantea una pregunta provocativa —"¿para bien?"—, la presentación enfatiza la necesidad de que usuarios y proveedores de servicios satelitales tomen conciencia sobre estas vulnerabilidades. En el inconsciente colectivo persiste la idea de que las comunicaciones satelitales, como las realizadas a través de teléfonos Iridium, ofrecen una seguridad intrínseca por su naturaleza espacial, una falsa sensación de protección donde la realidad es considerablemente más compleja.

Es fundamental comprender que el conocimiento de estas técnicas no permanece confinado a investigaciones de profesionales de ciberseguridad éticos. Actores maliciosos y grupos con diversos intereses también tienen acceso a esta información y a las herramientas necesarias para explotarla.

Esta charla sirve como un recordatorio contundente de que la seguridad por oscuridad —confiar en que los protocolos y sistemas cerrados sean seguros simplemente porque son poco conocidos o propietarios— ya no constituye una estrategia viable. Hoy día la información técnica, tarde o temprano, termina siendo filtrada o revelada públicamente, y las herramientas de análisis son cada vez más potentes, accesibles y, paradójicamente, más fáciles de usar.

Charla completa