por Genbeta

8 de agosto de 2025

Los satélites no están a salvo por estar lejos de la Tierra: la mayor amenaza para ellos es un hacker ejecutando un script

Durante décadas, las películas y series de ciencia ficción nos han acostumbrado a pensar en el sabotaje espacial como algo que implica rayos láser, explosiones y combates orbitales. Sin embargo, la realidad tecnológica del siglo XXI es mucho más silenciosa —pero igual de peligrosa—: hoy en día, comprometer un satélite puede requerir menos un misil y más unas cuantas líneas de código.

La ciberseguridad espacial se ha convertido en un campo crítico, en el que están en juego aspectos de nuestras vidas cuya influencia va mucho más allá de la industria aeroespacial:

  • Comunicaciones globales.
  • Sistemas de posicionamiento y navegación (GPS).
  • Observación meteorológica y climática.
  • Gestión de infraestructuras críticas como redes eléctricas y transporte.

De destruir a hackear

Durante gran parte de la Guerra Fría, el control de los cielos y el espacio también se concebía en términos puramente físicos: interceptores, láseres de alta energía o misiles antisatélite (ASAT) capaces de pulverizar un objetivo en órbita. Pero las pruebas de estas armas han dejado huella: cada vez que uno de estos misiles acierta su blanco, la Tierra gana un nuevo anillo de basura espacial.

Un solo impacto puede generar miles de fragmentos que permanecen décadas orbitando a gran velocidad, amenazando a naves tripuladas, estaciones espaciales y otros satélites operativos.

Esta huella de desechos, junto con el alto coste económico y político de un ataque ASAT, ha llevado a muchos países a buscar métodos más discretos y menos rastreables: los ciberataques. Hackear un satélite o su infraestructura de control no produce escombros, es significativamente más barato y, sobre todo, ofrece una gran ventaja estratégica: permite actuar sin dejar huellas físicas inmediatas, dificultando la atribución del ataque.

Vulnerabilidades en órbita

Aunque los satélites parecen entes autónomos, en realidad dependen de una compleja red de software y hardware tanto en el espacio como en tierra. Cada enlace, cada aplicación y cada biblioteca utilizada en su control es un posible punto de entrada para un atacante.

Lo más inquietante es que, a diferencia de un misil ASAT que requiere una infraestructura militar de alto nivel, un ataque cibernético contra un satélite puede ser ejecutado por actores mucho más modestos: incluso personas con conocimientos limitados —los llamados script kiddies— pueden hoy experimentar con tecnologías de interceptación o manipulación satelital gracias a la proliferación de herramientas y manuales disponibles públicamente.

En la última conferencia Black Hat de Las Vegas, los expertos de VisionSpace Technologies, mostraron cómo simples vulnerabilidades en programas ampliamente utilizados —como Yamcs o OpenC3 Cosmos— podrían permitir alterar la órbita de un satélite, interferir con sus sensores o incluso bloquear completamente su sistema operativo.

Software de control con fallos críticos

Ambas herramientas de gestión de satélites son herramientas de código abierto que permiten enviar comandos, recibir telemetría y monitorizar el estado de un satélite:

  • Yamcs: empleada por NASA y Airbus, presentaba cinco vulnerabilidades identificadas con CVE, que permitían desde el acceso no autorizado a la aplicación hasta el control total de la misión. Un atacante podría, por ejemplo, modificar la órbita de un satélite activando sus propulsores sin que el cambio apareciera inmediatamente en las pantallas de control.
  • OpenC3 Cosmos: en este caso, se detectaron siete fallos, entre ellos ejecución remota de código (RCE) y ataques de cross-site scripting (XSS), que podrían utilizarse para manipular datos de telemetría o interrumpir operaciones desde la propia interfaz web de control.

Bibliotecas de cifrado con grietas

La seguridad de las comunicaciones satelitales depende en gran medida de las bibliotecas de cifrado. Sin embargo, CryptoLib, una librería en C utilizada por NASA y otros operadores, contenía múltiples vulnerabilidades graves:

  • En la versión usada por NASA, se hallaron cuatro fallos (dos críticos) que podrían permitir a un atacante descifrar o falsificar comandos.
  • En la versión estándar, aparecieron siete vulnerabilidades, lo que expone a una amplia comunidad de usuarios.

Ataques DDoS orbitales

Algunas de las fallas detectadas permitían algo tan sencillo como enviar un paquete malicioso no autenticado para provocar el bloqueo completo del software a bordo. En ciertos escenarios, el reinicio forzado del satélite podría eliminar todas sus claves criptográficas, dejándolo sin capacidad de autenticación y, por tanto, inoperativo.

Casos reales: del conflicto geopolítico al cibercrimen

Los ciberataques contra satélites han dejado de ser escenarios hipotéticos para convertirse en herramientas reales de presión geopolítica y, en algunos casos, de espionaje corporativo.

El ataque a Viasat durante la guerra en Ucrania (2022)

En febrero de 2022, justo antes de la invasión rusa de Ucrania, un ataque cibernético contra la red KA-SAT de Viasat interrumpió gravemente las comunicaciones militares y civiles en Ucrania y en partes de Europa. El ataque, atribuido a actores vinculados al gobierno ruso, se centró en sabotear el firmware de los módems que daban acceso a la red satelital, dejándolos inutilizables y causando una pérdida inmediata de conectividad.

Este evento marcó un precedente: fue el primer gran ataque coordinado contra un operador satelital en medio de un conflicto armado moderno, demostrando que el dominio espacial es ya parte integral de la guerra híbrida. Además, el incidente afectó a sectores no militares, como granjas y empresas en zonas rurales europeas, evidenciando la interdependencia entre la infraestructura civil y la militar.

Salt Typhoon: espionaje persistente contra telecomunicaciones

En 2024, se reveló la operación 'Salt Typhoon', atribuida por Estados Unidos a un grupo de ciberespionaje vinculado presuntamente a China (acusación que Pekín niega). La campaña, que afectó a al menos nueve empresas de telecomunicaciones estadounidenses —incluidas Verizon, AT&T, T-Mobile y Spectrum—, se centró en infiltrarse en redes corporativas para extraer información estratégica y posiblemente obtener acceso indirecto a comunicaciones satelitales.

Aunque Viasat informó de que no hubo impacto directo en sus clientes, la sola presencia de intrusos en la red de una compañía con activos espaciales plantea un riesgo latente: un malware con capacidad de persistencia en la infraestructura terrestre podría, en el futuro, permitir el control de activos orbitales.

Un patrón preocupante...

Estos incidentes y demostraciones comparten varios rasgos:

  • Interconexión crítica: el vector de ataque suele comenzar en sistemas terrestres interconectados con redes satelitales.
  • Baja barrera técnica: el hardware y el software necesarios para interceptar o inyectar señales son cada vez más baratos y accesibles.
  • Dificultad de atribución: identificar al responsable de un ataque es complejo debido a la naturaleza global de las comunicaciones satelitales y a la falta de registros exhaustivos.

Vía | The Register & Dark Reading

Imagen | Marcos Merino mediante IA

En Genbeta | Con esta web podrás ver el trayecto de todos los satélites que hay en el espacio en tiempo real y todos sus datos

-
La noticia Los satélites no están a salvo por estar lejos de la Tierra: la mayor amenaza para ellos es un hacker ejecutando un script fue publicada originalmente en Genbeta por Marcos Merino .

Más Noticias de Genbeta

El hacker Chema Alonso dimite como asesor de los árbitros de fútbol tras fichar por Cloudflare, la 'bestia negra' de LaLiga

El hacker Chema Alonso dimite como asesor de los árbitros de fútbol tras fichar por Cloudflare, la 'bestia negra' de LaLiga

En el fútbol moderno, los conflictos ya no se juegan únicamente en el terreno de juego. La tecnología, la protección de derechos audiovisuales y los intereses económicos han generado un tablero donde cada...

Hace 19 horas
Microsoft aclara la forma de extender el soporte de Windows 10: es una ganga para varios PC, pero con una condición que no gustará

Microsoft aclara la forma de extender el soporte de Windows 10: es una ganga para varios PC, pero con una condición que no gustará

El tiempo de vida de Windows 10 está a punto de llegar a su final. La fecha marcada en rojo en el calendario de millones de usuarios es el 14 de octubre de 2025. A partir de ese día, el sistema operativo teóricamente...

Hace 20 horas
La generación Z llega tarde a menudo, pierde tiempo en hacer sus tareas y falta al trabajo por salud mental: lo dicen los estudios

La generación Z llega tarde a menudo, pierde tiempo en hacer sus tareas y falta al trabajo por salud mental: lo dicen los estudios

Ya hemos visto conclusiones de estudios que hablan de que Para la Generación Z, llegar diez minutos tarde a encuentros laborales es  tan correcto como llegar a tiempo y que eso los boomers lo llevan muy mal. Pues...

Hace 23 horas
Un hombre con tres empleos pierde todos el mismo día: un jefe lo descubrió y avisó a las otras empresas de su trampa

Un hombre con tres empleos pierde todos el mismo día: un jefe lo descubrió y avisó a las otras empresas de su trampa

Una persona ha relatado cómo le ha cambiado toda su vida en un solo día. Cuenta que a primera hora de la mañana, recursos humanos de uno de sus tres empleos quiso reunirse con él para contarle que se acababan de...

Hace 24 horas

"El mayor sinsentido de este sector": el desarrollo de software cada vez recurre más a los 'sprints', pero tienen un lado negativo

En muchas empresas tecnológicas —y cada vez más en otros sectores— se organiza el trabajo en "sprints": períodos de tiempo cortos y fijos (normalmente dos semanas) en los que un equipo se compromete a terminar un...

Hace 1 día
Un hombre sufre un brote psicótico por seguir un consejo de ChatGPT: sustituyó la sal de mesa por bromuro de sodio

Un hombre sufre un brote psicótico por seguir un consejo de ChatGPT: sustituyó la sal de mesa por bromuro de sodio

En la era de la inteligencia artificial, donde obtener información está al alcance de una simple pregunta, un nuevo caso clínico subraya los peligros de seguir consejos de salud de un chatbot sin la debida...

Hace 1 día
Estos son los límites de uso de GPT-5 en ChatGPT en sus diferentes planes. Cuando más pagues, mejor te parecerá

Estos son los límites de uso de GPT-5 en ChatGPT en sus diferentes planes. Cuando más pagues, mejor te parecerá

GPT-5 es ya una realidad. El nuevo modelo de inteligencia de OpenAI ha llegado con funciones muy interesantes en su capacidad de razonamiento, lo que le sitúa en las primeras pruebas como el mejor modelo de IA que hay...

Hace 1 día
GPT-5 ha llegado para ordenar el 'caos' de ChatGPT: ahora será más fácil de usar por todos

GPT-5 ha llegado para ordenar el 'caos' de ChatGPT: ahora será más fácil de usar por todos

Tras mucho tiempo de espera, GPT-5 es oficial. El nuevo modelo de OpenAI es una realidad, y llega con una mejora que todos esperábamos en su rendimiento ofreciendo mejores respuestas. Pero también desde OpenAI han...

Hace 2 días