Hakirali su internu NASA-inu mrežu s Raspberry Pi

NASA (Nacionalna uprava za vazduhoplovstvo i svemir) otkrio informacije o hakiranju njegove interne infrastrukture, koja nije otkrivena oko godinu dana. Treba napomenuti da je mreža bila izolirana od vanjskih prijetnji i to napad hakera izveden je iznutra pomoću ploče Raspberry Pi, povezan bez dozvole u Laboratoriju za mlazni pogon (JPL).

Zaposlenici su ovu ploču koristili kao ulaznu tačku u lokalnu mrežu. Tijekom hakiranja vanjskog korisničkog sistema s pristupom mrežnom prolazu, napadači su mogli pristupiti kontrolnoj ploči, a preko nje i cijeloj internoj mreži Laboratorija za mlazni pogon koji je razvio mobilno vozilo Curiosity i svemirske teleskope.

Tragovi uljeza na unutrašnjoj mreži identifikovani su u aprilu 2018. Tokom napada nepoznate osobe uspjeli su presresti 23 datoteke ukupne veličine oko 500 MB povezane s misijama na Mars.

Dvije od ovih datoteka sadržao informacije podložne zabrani izvoza tehnologija dvostruke namjene. Pored toga, napadači su pristup mreži dobili putem satelitske antene DSN (Deep Space Network) se koristio za primanje i slanje podataka u svemirsku letjelicu koja se koristi u NASA-inim misijama.

Od razloga koji su doprinijeli implementaciji hakiranja, nazvano je kasno uklanjanje ranjivosti u internim sistemima.

Međutim, revizija je utvrdila da je popis baze podataka nepotpun i netačan, što dovodi u pitanje sposobnost JPL-a da efikasno nadgleda, izvještava i odgovara na sigurnosne incidente.

Sistemski administratori sistematski ne ažuriraju inventar kada dodaju nove uređaje u mrežu. Konkretno, neke od trenutnih ranjivosti ostale su neispravljene više od 180 dana.

Divizija je takođe pogrešno održavala bazu podataka ITSDB inventara (Baza podataka o sigurnosti informacione tehnologije), u kojoj bi trebali biti prikazani svi uređaji povezani na internu mrežu.

Konkretno, utvrđeno je da 8 od 11 administratora sistema odgovornih za upravljanje 13 sistema uzoraka studije održavaju zasebnu tablicu inventara svojih sistema iz koje periodično i ručno ažuriraju informacije u bazi podataka ITSDB.

Takođe, sysadmin je izjavio da nije redovno unosio nove uređaje u bazu podataka ITSDB jer funkcija baze podataka za ažuriranje ponekad nije radila.

Analiza je pokazala da je ova baza podataka nepažljivo popunjena i da ne odražava stvarno stanje mreže, uključujući i onu koja nije uzela u obzir ploču Raspberry Pi koju koriste zaposlenici.

Sama interna mreža nije podijeljena na manje segmente, što pojednostavljuje aktivnosti napadača.

Zvaničnici su se pribojavali da će kiberneti napadi bočno preći most u njihove misijske sisteme, potencijalno dobiti pristup i slati zlonamerne signale misijama sa svemirskim letenjem s posadom pomoću ovih sistema.

Istodobno, službenici IT sigurnosti prestali su koristiti DSN podatke jer su se bojali da su oni korumpirani i nepouzdani.

To je rekao, NASA nije spomenula nijedno ime izravno vezano za napad April 2018. Međutim, neki pretpostavljaju da bi ovo moglo biti povezano sa akcije kineske hakerske grupe poznate kao Advanced Persistent Threat 10 ili APT10.

Prema žalbi, istrage su pokazale da je phishing kampanja omogućila špijunima krađu stotina gigabajta podataka pristupanjem najmanje 90 računara, uključujući računare sedam kompanija iz vazduhoplovstva, svemira i satelitske tehnologije, tri kompanije.

Ovim napadom postaje vrlo jasno da čak i organizacije s najvišim nivoom sigurnosti mogu pretrpjeti ovu vrstu događaja.

Obično ove vrste napadača koriste prednosti najslabijih karika u računarskoj sigurnosti, to jest samih korisnika.

Report


3 komentara, ostavi svoj

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   User9302 rekao je

    Možete promijeniti numeraciju ploče i MAC adrese, promijeniti naziv OS-a, agenta i ostalih, mislim da to nije bilo od maline, možete hakirati server s najbolje mašine i učiniti da izgleda bilo je s mobitela.

  2.   automatski pilot rekao je

    Kakva krpa, ako to mogu učiniti, mogu kontrolirati i medicinsku opremu i svoje pacijente u manje zaštićenim sredinama. Sada dolazi 5G i hiperpovezivanje. Kakva opasnost.

  3.   Romuald rekao je

    Nevjerovatno, dežurni haker koristio je istu metodu kao u seriji 'Gospodin Robot' u epizodi prve sezone ... i to je djelovalo jednako dobro. Kako kažu, ponekad je stvarnost čudnija od fikcije.