Como um hardware de US$ 800 pode interceptar o tráfego de mineradores de Bitcoin via satélite
Pesquisadores da UC San Diego e da University of Maryland relataram descobertas mostrando que aproximadamente metade dos downlinks de satélites GEO transmitem dados sem criptografia.
Além disso, a interceptação de dados pode ser reproduzida com apenas US$ 800 em hardware de consumo.
De acordo com a WIRED, a equipe capturou tráfego de backhaul de telecomunicações, tráfego de controle industrial e comunicações de aplicação da lei, e relatou correções aos provedores afetados quando possível.
O grupo de Sistemas e Redes da UCSD lista o artigo “Don’t Look Up” para o CCS 2025 em Taipei, reforçando que isso não é apenas uma curiosidade de laboratório, mas sim um pipeline documentado e revisado por pares de divulgação. O método tem como alvo o backhaul de satélite legado, em vez de qualquer camada de aplicação específica.
Além disso, o estudo cobriu apenas uma fração dos satélites visíveis a partir de San Diego, o que implica uma superfície global ainda maior.
Bitcoin no espaço – novos riscos com hardware barato
Para mineradores de Bitcoin e pools operando em locais remotos, a exposição se relaciona diretamente a uma escolha operacional: segurança no transporte no caminho que carrega o Stratum.
Stratum é o protocolo que conecta mineradores a pools, distribui modelos de trabalho, coleta shares e candidatos a bloco, direciona o poder de hash e determina como as recompensas são contabilizadas.
Implantações históricas do Stratum V1 frequentemente rodam sobre TCP em texto simples, a menos que os operadores habilitem explicitamente o TLS, o que significa que endpoints de pools, identificadores de mineradores e modelos de trabalho podem trafegar por links de rádio sem criptografia quando o backhaul por satélite está em uso.
A especificação do Stratum V2 já vem com criptografia autenticada por padrão, usando um handshake Noise e cifras AEAD, o que fecha a possibilidade de interceptação passiva e reforça a integridade contra tentativas de sequestro de shares que dependem da manipulação do tráfego upstream.
De acordo com a especificação de segurança do Stratum V2, operadores podem conectar equipamentos antigos por meio de um proxy de tradução, então não é necessário trocar o firmware dos ASICs para começar a criptografar as sessões.
Essa descoberta sobre satélites não implica em todos os sistemas de “Bitcoin via espaço”.
O Blockstream Satellite transmite dados públicos de blocos de Bitcoin como um downlink unidirecional, e sua API Satellite suporta mensagens criptografadas dos remetentes, o que o coloca em uma categoria diferente do backhaul GEO, que transporta tráfego de controle privado.
Segundo a Blockstream, o serviço existe para melhorar a resiliência da rede para recebimento de blocos em regiões com acesso precário à internet e não para transportar credenciais de pools ou sessões de controle de mineradores. A atualização de rede de maio da Blockstream confirma operações contínuas e mudanças de frequência, e não altera o modelo de ameaça para links Stratum sob controle dos mineradores.
A pressão orçamentária importa para a implementação de segurança. O hashrate está em torno de 1,22 ZH/s, e a economia recente dos mineradores coloca o hashprice em cerca de US$ 51 por PH por dia no final de setembro, com a curva futura variando entre a casa dos quarenta e cinquenta até a primeira metade de 2026.
De acordo com o Hashrate Index, o heatmap atualizado do Q4 2025 detalha a participação dos países, o que ajuda a inferir onde o backhaul por satélite é mais comum devido a restrições terrestres. As condições atuais de receita fazem com que os operadores monitorem de perto os custos operacionais, mas a principal despesa para criptografia de transporte é o tempo de engenharia, não novo hardware, o que reduz o atrito para reforço a curto prazo.
Um modelo simples de sensibilidade enquadra o risco caso partes da rede ainda enviem Stratum V1 por links de satélite não criptografados.
Modelagem de segurança
Seja H o hashrate total próximo de 1.223 EH/s, e defina p_sat como a parcela usando backhaul por satélite, p_geo como a parcela desses que usam GEO em vez de LEO criptografado ou terrestre, e p_v1 como a parcela ainda rodando Stratum V1 sem TLS.
O hashrate em risco é igual a H × p_sat × p_geo × p_v1. As faixas abaixo ilustram a ordem de grandeza da exposição e o valor da migração para TLS ou Stratum V2.
Baixo | 0,5% / 30% / 20% | 0,37 |
Básico | 1% / 50% / 40% | 2,45 |
Alto | 3% / 60% / 50% | 11,01 |
Pior caso | 5% / 60% / 60% | 22,01 |
A orientação operacional segue diretamente da pilha de protocolos.
Primeiro, aplique TLS em todos os endpoints Stratum V1 e nos roteadores à sua frente. Depois, prefira Stratum V2 para novos links e adicione um proxy de tradução SV1→SV2 onde houver restrições de hardware.
Handshakes TLS 1.3 são concluídos em uma única viagem de ida e volta, e medições em produção mostram baixo consumo de CPU e rede em sistemas modernos.
O custo de desempenho é limitado na maioria das implantações, o que elimina uma objeção comum para locais remotos que monitoram latência e utilização. De acordo com a especificação do Stratum V2, a criptografia autenticada protege tanto a confidencialidade quanto a integridade das mensagens do canal, o que elimina a vantagem fácil para espiões passivos documentada pelo estudo do satélite.
As escolhas de backhaul importam além da criptografia de cabeçalho.
Onde operadores podem evitar GEO legado, um serviço LEO criptografado ou caminho terrestre reduz o risco de interceptação, embora nenhuma escolha de transporte substitua a higiene dos endpoints.
Quando o GEO permanece necessário, aplique criptografia em cada salto, desative interfaces de gerenciamento inseguras nos modems de satélite e monitore anomalias em padrões de shares e desvios de endpoints que possam revelar interferências.
O trabalho da UCSD e UMD mostra que a interceptação de downlink é barata e escalável com hardware comum, o que enfraquece qualquer suposição de que links de rádio escapam da atenção devido à distância física do adversário.
Provedores, incluindo a T-Mobile, abordaram descobertas específicas após a divulgação, o que mostra que a remediação é prática uma vez que há visibilidade.
Isso pode ser corrigido?
O próximo ano determinará quão rapidamente pools e mineradores normalizam o transporte criptografado. Um caminho é seguro por padrão, onde pools aceitam V1 apenas via TLS e promovem amplamente o V2. Proxies de tradução suavizam a transição para frotas antigas, comprimindo a janela de interceptação.
Um caminho mais lento deixa uma longa cauda de sites não criptografados ou parcialmente criptografados, criando exposição oportunista para atores com capacidade de interferência em uplink.
Um terceiro caminho resiste à mudança e aposta na obscuridade, o que se torna mais difícil de justificar à medida que ferramentas do estudo se espalham e provas de conceito passam da academia para comunidades de entusiastas.
Nenhuma dessas trajetórias exige invenção de protocolo, apenas escolhas de implantação alinhadas com primitivas bem compreendidas.
A confusão em torno do Blockstream Satellite pode desviar do ajuste prático. Credenciais de pools não estão presentes na transmissão de dados públicos de blocos, e sua API suporta cargas criptografadas para mensagens de usuários, o que separa resiliência da privacidade do plano de controle.
O serviço reforça a redundância do lado do recebimento para a rede Bitcoin em regiões com conectividade fraca, e não substitui a segurança do transporte nos links minerador-para-pool.
O estudo deixa claro para operadores que atuam na borda com backhaul de rádio: tráfego de controle em texto simples agora é trivial de ser observado, e criptografar o Stratum é uma solução direta e de baixo custo.
O caminho operacional é TLS para V1 hoje, depois Stratum V2.
Risco para noderunners
Operadores de nós, ou “noderunners”, enfrentam um perfil de risco diferente dos mineradores porque os nós Bitcoin normalmente recebem e retransmitem dados públicos da blockchain, em vez de credenciais privadas ou instruções de pagamento.
Executar um nó completo não exige transmitir material sensível de autenticação por um link de satélite; os dados trocados, blocos e transações já são públicos por design.
No entanto, se um nó depende de backhaul de satélite GEO para acesso bidirecional à internet, a mesma exposição que afeta qualquer tráfego TCP não criptografado se aplica: pares, IPs e metadados de mensagens podem ser observados ou falsificados se não houver criptografia no transporte.
O uso de Tor, VPNs ou redes sobrepostas criptografadas como I2P minimiza essa exposição.
Em contraste com mineradores usando Stratum V1, operadores de nós não vazam tráfego de controle com valor, mas ainda devem criptografar interfaces de gerenciamento e túneis de rede para evitar desanonimização ou interferência de roteamento.
O post How $800 hardware can sniff Bitcoin miner traffic via satellite apareceu primeiro em CryptoSlate.
Aviso Legal: o conteúdo deste artigo reflete exclusivamente a opinião do autor e não representa a plataforma. Este artigo não deve servir como referência para a tomada de decisões de investimento.
Talvez também goste

Compradores de Bitcoin acumulam ofertas em $105K enquanto o colapso do mercado cripto se aproxima do fim
Powell abre a porta para corte de juros: desde a reunião de setembro, as perspectivas não mudaram muito, riscos significativos de queda no emprego e pode estar perto de parar a redução do balanço
"Nova Agência de Comunicação do Federal Reserve": Powell mantém o Federal Reserve no caminho para mais um corte de juros.

Populares
MaisResumo diário da Bitget (15 de outubro)|SEC adia decisão sobre ETF de Solana; Nova York estabelece o primeiro escritório de blockchain em nível de prefeito; Quênia legisla regulação de ativos cripto.
Compradores de Bitcoin acumulam ofertas em $105K enquanto o colapso do mercado cripto se aproxima do fim
Preços de criptomoedas
Mais








