Enlaces satelitales terrestres: enlaces internos sensibles transmitidos en texto plano en satélites GEO
(satcom.sysnet.ucsd.edu)- El 50% del tráfico IP transmitido por enlaces satelitales GEO está sin cifrar
- Se transmiten y reciben datos en texto plano en infraestructura militar, de telecomunicaciones, comercial y pública, lo que genera un grave riesgo de seguridad
- La investigación demuestra que es totalmente posible interceptar ese tráfico incluso con equipos comerciales de bajo costo
- Las redes internas de la industria y de los operadores de telecomunicaciones no aplican suficiente cifrado, por lo que sigue expuesta una vulnerabilidad crítica
- El equipo de investigación realizó divulgación pública de vulnerabilidades y coordinación de respuesta con organizaciones relacionadas, empresas y entidades gubernamentales
Resumen y contexto
- Los enlaces satelitales GEO (Geostationary Earth Orbit) son un componente clave de la infraestructura remota y de las comunicaciones de red, y se utilizan en múltiples sectores como energía, telecomunicaciones, defensa, gobierno y comercio
- Estudios previos se habían centrado solo en unos pocos satélites y casos limitados, pero esta investigación realizó experimentos a gran escala con equipos de consumo sobre 39 satélites, 411 transpondedores y 25 longitudes orbitales
Hallazgos principales
-
En aproximadamente el 50% de todos los enlaces GEO se detectó tráfico IP en texto plano sin cifrado en la capa de red o en la capa de enlace
-
En la televisión satelital, el cifrado en la capa de enlace ha sido una práctica común durante décadas, pero en los enlaces de backhaul IP casi no se utiliza cifrado
-
Como cualquier persona puede ver tráfico satelital usando equipos civiles de unos pocos cientos de dólares, existe una seria amenaza de espionaje masivo
-
De hecho, se identificaron datos sensibles en texto plano de sectores como operadores de telecomunicaciones, sistemas de control industrial, rastreo de activos militares, cadenas globales de distribución, aviación y finanzas
- Tráfico de backhaul celular (voz, SMS, claves de autenticación, etc.)
- Comunicaciones industriales y públicas (programación, sistemas de control)
- Militar (rastreo de activos, metadatos de llamadas)
- Retail (inventario y administración de redes internas)
- Aviación (Wi‑Fi a bordo, información de aeronaves)
- Finanzas (tráfico de ATM, LDAP)
Modelo de amenaza y metodología experimental
- Un atacante puede espiar pasivamente cientos de enlaces usando solo receptores satelitales comerciales de bajo costo y software de código abierto
- Aunque no todos los protocolos industriales son públicos, el equipo desarrolló un parser genérico capaz de adaptarse a diversos protocolos y realizó un escaneo a gran escala durante 7 meses, recolectando señales de 411 transpondedores
- Principales aportes técnicos
- Optimización de alineación y calidad de señal mediante una antena motorizada con apuntamiento automático
- Desarrollo de un parser de tráfico genérico aplicable a 7 pilas de protocolos (5 de ellas reportadas por primera vez)
- Estabilidad de rendimiento garantizada: captura de 3 minutos para todas las rutas dentro de 24 horas
- Descubrimiento de una gran cantidad de redes en texto plano en sectores industriales y públicos
Estado del cifrado y problemas estructurales
- Aunque TLS es el estándar en redes IP, las prácticas de cifrado no se han asentado realmente dentro de las redes satelitales internas
- Esto demuestra que las organizaciones tratan los enlaces satelitales como si fueran redes corporativas internas comunes, con supervisión de seguridad insuficiente
- La falta de cifrado sugiere que, además de la dificultad técnica, existe un problema estructural de incentivos insuficientes
Consideraciones éticas y divulgación pública
- Se priorizaron la ética de la investigación y los aspectos legales mediante asesoría legal y el reporte del proyecto al IRB (comité de ética institucional)
- Al descubrir voz o SMS sensibles, se detuvo de inmediato la recolección de datos y esos datos fueron cifrados adicionalmente y eliminados
- Se realizó un amplio esfuerzo de divulgación hacia actores principales y organismos gubernamentales, incluidos T-Mobile, el ejército de EE. UU., Walmart-Mexico, AT&T, TelMex, Grupo Santander, Intelsat, Panasonic Avionics, WiBo y KPU
- También se confirmó que la vulnerabilidad no aplica a servicios nuevos (por ejemplo, T-Mobile Starlink)
- Se mantuvo coordinación estrecha con múltiples empresas, CERT gubernamentales y responsables técnicos para apoyar la mitigación
Conclusión y materiales públicos
- La investigación confirma problemas clave como la falta estructural de cifrado, la posibilidad de espionaje masivo a bajo costo y las amenazas para la industria y la seguridad nacional
- Código fuente completo, artículo académico y resultados experimentales disponibles en: https://satcom.sysnet.ucsd.edu
Referencia
- Título del artículo: Don’t Look Up: There Are Sensitive Internal Links in the Clear on GEO Satellites
- Presentado el 13 de octubre de 2025 en ACM CCS’25
1 comentarios
Comentarios de Hacker News
Parte del tráfico en texto plano expuesto en el enlace incluye lo siguiente
Backhaul de T-Mobile: los SMS de los usuarios, el contenido de llamadas de voz y el tráfico de internet quedaban expuestos sin cifrado
Backhaul celular de AT&T Mexico: tráfico bruto de internet de usuarios
Backhaul satelital de VOIP de TelMex: llamadas de voz en texto plano
Ejército de EE. UU.: tráfico SIP que incluía nombres de buques militares
Gobierno y ejército de México: comunicaciones internas del gobierno sin cifrar
Walmart Mexico: credenciales en texto plano de correo corporativo y del sistema de gestión de inventario, además de registros de inventario transferidos/actualizados por FTP
Todo esto es demasiado impactante
Es importante responder a amenazas avanzadas como el descifrado cuántico o puertas traseras en protocolos criptográficos estándar, pero la mayoría de los ataques reales ocurren por fallas básicas de configuración de seguridad
Esto recuerda lo importante que es no descuidar lo básico
En la sección "Has The Issue Been Fixed" de https://satcom.sysnet.ucsd.edu/, confirmaron mediante un nuevo escaneo que los problemas de T-Mobile, WalMart y KPU ya fueron corregidos
Aun así, da mucho miedo que infraestructura crítica, por ejemplo empresas de servicios públicos que usan enlaces satelitales para SCADA de control remoto, haya estado tan expuesta
Es una lástima que los departamentos de TI de todo el mundo no se den cuenta de que los navegadores filtran por defecto todos los URI al fabricante
Los URI filtran secretos corporativos, así que gente de Google usando Edge le estará enviando datos a Microsoft, y gente de Microsoft usando Chrome se los estará enviando a Google
Tanto Edge como Chrome envían los URI visitados para “mejorar los resultados de búsqueda” o para “sincronizar el historial entre dispositivos”
No está claro si esto también aplica al modo incógnito, porque no lo informan
Es un agujero de privacidad enorme y, aun así, nadie parece darse cuenta ni preocuparse
Cada vez que pasaba por Bad Aibling me preguntaba por qué la BND tenía tanto interés en invertir en interceptación de comunicaciones satelitales
Yo asumía ingenuamente que este tipo de comunicaciones estaría cifrado
Por cierto, durante mucho tiempo solo se sabía de forma semioficial que esa instalación era propiedad y estaba operada por la BND; oficialmente se presentaba como una "estación de telecomunicaciones de larga distancia de la Bundeswehr" operada por la "Federal Office for Telecommunications Statistics"
A nivel humano, me deja sin palabras saber que telemetría en tiempo real de objetivos militares, ubicación precisa, identificadores y otra telemetría en vivo quedaron expuestos en texto plano
Esto sí impacta, pero no es peor que a inicios de los 2000
El cifrado en la capa de enlace fue estándar durante décadas en la TV satelital, pero antes de Snowden, el 99% del tráfico TCP que se veía en satélite era texto plano intacto, casi todo web y correo electrónico
Las velocidades de transferencia eran tan altas que hacía falta un disco SCSI para poder capturar paquetes
Un experto que trabajó toda su vida en el sector satelital compartió una experiencia ayudando a instalar un receptor para un nuevo canal de TV
Averiguó qué satélite había que usar y en qué posición orbital estaba, y luego encontró el satélite moviendo la antena a mano, contando cuántas posiciones debía desplazarse desde un satélite de referencia que conocía bien hasta el satélite deseado
Usó la señal del satélite de referencia porque no estaba cifrada, mientras que nuestro canal real sí lo estaba
Lo hacía ver tan fácil que parecía magia, pero cuando explicó en lenguaje cotidiano cómo funcionaba la estructura de posiciones orbitales, perdió parte del misterio
Ahí entendí por qué los magos no revelan sus trucos
Esta historia me dio una especie de esperanza extraña, gracias
Si algo parece magia antes de conocer el secreto, creo que para ser magia de verdad debería seguir pareciéndolo incluso después de conocerlo
No porque sea imposible, sino porque se logró de una forma que yo nunca habría imaginado, y por eso sigue siendo fascinante
Recuerda con nostalgia haber espiado llamadas telefónicas de larga distancia con una antena parabólica de banda C y un radio de onda corta
Los canales de voz estaban ubicados en canales de banda lateral única de 0 a 6 MHz, y ese conjunto de señales se transmitía por el repetidor satelital como si fuera una señal de video
El receptor de la parabólica no podía decodificarlo, pero tenía una salida de subportadora para accesorios; la conectó a un radio de onda corta y se puso a recorrer canales
Solo podía escuchar un lado de la conversación, pero aun así era divertidísimo
Escuchó de todo: charlas aburridas, transacciones de drogas y hasta a una mujer diciendo insultos como nunca había oído en su vida; como tenía 13 años, fue una experiencia fuerte
Son recuerdos de una época sin internet
En 2024 hubo un proveedor que ofrecía un gran descuento si comprabas radios sin licencia de cifrado
Ni siquiera tenían WPA o WEP, y todos los datos cruzaban el cielo descaradamente en texto plano
Supongo que en el espacio el cifrado podría aumentar bastante el calor o el consumo de energía por defecto, pero aun así es absurdo actuar como si el espacio fuera inaccesible o como si ofreciera ocultamiento total por sí solo
Que se use cifrado por defecto en el espacio no significa necesariamente que produzca mucho calor ni consuma mucha energía
Los datos salen desde tierra, y deberían cifrarse ya en la etapa de uplink, así que en la práctica el cifrado tendría que procesarse en el segmento terrestre antes de llegar al sistema satelital
Aunque haya filtraciones de datos u otros problemas, quienes toman las decisiones en realidad no rinden cuentas, así que no existe incentivo para cambiar
La seguridad es tan mala porque, incluso cuando ocurre una filtración, no despiden a nadie y siempre le echan la culpa a “los hackers”; luego dicen de forma ritual que “nos tomamos la seguridad muy en serio” y todo sigue igual
Me pregunto por qué la mayor parte del tráfico tendría que decodificarse en el espacio
El flujo de tráfico en sí puede ser tan tonto como un cable submarino de fibra óptica; en realidad solo cosas como administración y control necesitarían decodificación en órbita
Esa pregunta aparece en la página de preguntas y respuestas
Sobre “¿Por qué no todos los enlaces GEO están cifrados?”
Como resultado, muchas organizaciones suelen evitar el cifrado por razones directas como el costo
Enlace al Q&A relacionado: https://satcom.sysnet.ucsd.edu/#qanda
El cifrado del payload no tiene que hacerse directamente en el satélite
Quienes han trabajado en la industria espacial dicen que las guías de seguridad ECSS están confundiendo a las startups para que intenten reinventar TLS en órbita
Hay mucha burocracia
Las guías de software de ECSS parecen escritas por gente sin experiencia real en desarrollo, y la especificación de ECSS Packet Utilisation Service resulta absurda al verla
Por eso, personalmente prefiero trabajar en organizaciones financiadas por VC que en organizaciones subsidiadas
Sitio mencionado: https://satcom.sysnet.ucsd.edu/
Artículo de Wired: https://www.wired.com/story/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data/
Se preguntan si la razón por la que hay tantas empresas mexicanas en el paper es que el receptor está en una gran ciudad del extremo suroeste de México
Sí
La investigación se realizó desde San Diego, y esa zona cae dentro de la cobertura del haz satelital necesario para servicios en México
Si estuvieras, por ejemplo, en Alice Springs, Australia, podrías captar también tráfico de Indonesia, Filipinas, gran parte del sudeste asiático y, dependiendo del caso, incluso de China, Corea y Japón si el haz te cubre
Yo también lo interpreté así
Quedé impactado al leer la sección 6.3.2 del paper, pero la 6.4.2~3 es todavía peor
Si alguien hace ingeniería inversa de las comunicaciones ATM sin cifrar mencionadas en el paper e inyecta paquetes con malas intenciones, ¿sería posible retirar dinero con solo una laptop y una antena parabólica?
Se siente totalmente cyberpunk
Es demasiado impactante
Parece que en esas empresas realmente no había nadie capaz de entender el problema, o sí lo sabían y a nadie le importó
Da escalofríos que incluso en 2025 los enlaces satelitales no estén cifrados a nivel de usuario y que información sensible siga circulando por internet en protocolos de texto plano
Si te interesa este tema, hay un excelente canal de YouTube con demostraciones reales de ataques y tutoriales
Los 2 videos relacionados con satélites son estos