Los satélites son vulnerables aunque estén en el espacio. Y la mayor amenaza para ellos es un hacker ejecutando un script
Publicado el 09/08/2025 por Diario Tecnología Artículo original
Durante décadas, las películas y series de ciencia ficción nos han acostumbrado a pensar en el sabotaje espacial como algo que implica rayos láser, explosiones y combates orbitales. Sin embargo, la realidad tecnológica del siglo XXI es mucho más silenciosa —pero igual de peligrosa—: hoy en día, comprometer un satélite puede requerir menos un misil y más unas cuantas líneas de código.
La ciberseguridad espacial se ha convertido en un campo crítico, en el que están en juego aspectos de nuestras vidas cuya influencia va mucho más allá de la industria aeroespacial:
- Comunicaciones globales.
- Sistemas de posicionamiento y navegación (GPS).
- Observación meteorológica y climática.
- Gestión de infraestructuras críticas como redes eléctricas y transporte.
De destruir a hackear
Durante gran parte de la Guerra Fría, el control de los cielos y el espacio también se concebía en términos puramente físicos: interceptores, láseres de alta energía o misiles antisatélite (ASAT) capaces de pulverizar un objetivo en órbita. Pero las pruebas de estas armas han dejado huella: cada vez que uno de estos misiles acierta su blanco, la Tierra gana un nuevo anillo de basura espacial.
Un solo impacto puede generar miles de fragmentos que permanecen décadas orbitando a gran velocidad, amenazando a naves tripuladas, estaciones espaciales y otros satélites operativos.
Esta huella de desechos, junto con el alto coste económico y político de un ataque ASAT, ha llevado a muchos países a buscar métodos más discretos y menos rastreables: los ciberataques. Hackear un satélite o su infraestructura de control no produce escombros, es significativamente más barato y, sobre todo, ofrece una gran ventaja estratégica: permite actuar sin dejar huellas físicas inmediatas, dificultando la atribución del ataque.
Vulnerabilidades en órbita
Aunque los satélites parecen entes autónomos, en realidad dependen de una compleja red de software y hardware tanto en el espacio como en tierra. Cada enlace, cada aplicación y cada biblioteca utilizada en su control es un posible punto de entrada para un atacante.
Lo más inquietante es que, a diferencia de un misil ASAT que requiere una infraestructura militar de alto nivel, un ataque cibernético contra un satélite puede ser ejecutado por actores mucho más modestos: incluso personas con conocimientos limitados —los llamados script kiddies— pueden hoy experimentar con tecnologías de interceptación o manipulación satelital gracias a la proliferación de herramientas y manuales disponibles públicamente.
En la última conferencia Black Hat de Las Vegas, los expertos de VisionSpace Technologies, mostraron cómo simples vulnerabilidades en programas ampliamente utilizados —como Yamcs o OpenC3 Cosmos— podrían permitir alterar la órbita de un satélite, interferir con sus sensores o incluso bloquear completamente su sistema operativo.
Software de control con fallos críticos
Ambas herramientas de gestión de satélites son herramientas de código abierto que permiten enviar comandos, recibir telemetría y monitorizar el estado de un satélite:
- Yamcs: empleada por NASA y Airbus, presentaba cinco vulnerabilidades identificadas con CVE, que permitían desde el acceso no autorizado a la aplicación hasta el control total de la misión. Un atacante podría, por ejemplo, modificar la órbita de un satélite activando sus propulsores sin que el cambio apareciera inmediatamente en las pantallas de control.
- OpenC3 Cosmos: en este caso, se detectaron siete fallos, entre ellos ejecución remota de código (RCE) y ataques de cross-site scripting (XSS), que podrían utilizarse para manipular datos de telemetría o interrumpir operaciones desde la propia interfaz web de control.
Bibliotecas de cifrado con grietas
La seguridad de las comunicaciones satelitales depende en gran medida de las bibliotecas de cifrado. Sin embargo, CryptoLib, una librería en C utilizada por NASA y otros operadores, contenía múltiples vulnerabilidades graves:
- En la versión usada por NASA, se hallaron cuatro fallos (dos críticos) que podrían permitir a un atacante descifrar o falsificar comandos.
- En la versión estándar, aparecieron siete vulnerabilidades, lo que expone a una amplia comunidad de usuarios.
Ataques DDoS orbitales
Algunas de las fallas detectadas permitían algo tan sencillo como enviar un paquete malicioso no autenticado para provocar el bloqueo completo del software a bordo. En ciertos escenarios, el reinicio forzado del satélite podría eliminar todas sus claves criptográficas, dejándolo sin capacidad de autenticación y, por tanto, inoperativo.
Casos reales: del conflicto geopolítico al cibercrimen
Los ciberataques contra satélites han dejado de ser escenarios hipotéticos para convertirse en herramientas reales de presión geopolítica y, en algunos casos, de espionaje corporativo.
El ataque a Viasat durante la guerra en Ucrania (2022)
En febrero de 2022, justo antes de la invasión rusa de Ucrania, un ataque cibernético contra la red KA-SAT de Viasat interrumpió gravemente las comunicaciones militares y civiles en Ucrania y en partes de Europa. El ataque, atribuido a actores vinculados al gobierno ruso, se centró en sabotear el firmware de los módems que daban acceso a la red satelital, dejándolos inutilizables y causando una pérdida inmediata de conectividad.
Este evento marcó un precedente: fue el primer gran ataque coordinado contra un operador satelital en medio de un conflicto armado moderno, demostrando que el dominio espacial es ya parte integral de la guerra híbrida. Además, el incidente afectó a sectores no militares, como granjas y empresas en zonas rurales europeas, evidenciando la interdependencia entre la infraestructura civil y la militar.
Salt Typhoon: espionaje persistente contra telecomunicaciones
En 2024, se reveló la operación 'Salt Typhoon', atribuida por Estados Unidos a un grupo de ciberespionaje vinculado presuntamente a China (acusación que Pekín niega). La campaña, que afectó a al menos nueve empresas de telecomunicaciones estadounidenses —incluidas Verizon, AT&T, T-Mobile y Spectrum—, se centró en infiltrarse en redes corporativas para extraer información estratégica y posiblemente obtener acceso indirecto a comunicaciones satelitales.
Aunque Viasat informó de que no hubo impacto directo en sus clientes, la sola presencia de intrusos en la red de una compañía con activos espaciales plantea un riesgo latente: un malware con capacidad de persistencia en la infraestructura terrestre podría, en el futuro, permitir el control de activos orbitales.
Un patrón preocupante...
Estos incidentes y demostraciones comparten varios rasgos:
- Interconexión crítica: el vector de ataque suele comenzar en sistemas terrestres interconectados con redes satelitales.
- Baja barrera técnica: el hardware y el software necesarios para interceptar o inyectar señales son cada vez más baratos y accesibles.
- Dificultad de atribución: identificar al responsable de un ataque es complejo debido a la naturaleza global de las comunicaciones satelitales y a la falta de registros exhaustivos.
Vía | The Register & Dark Reading
Imagen | Marcos Merino mediante IA
En Genbeta | Con esta web podrás ver el trayecto de todos los satélites que hay en el espacio en tiempo real y todos sus datos
utm_campaign=09_Aug_2025"> Marcos Merino .