De hackede NASAs interne netværk med en Raspberry Pi

På NASA (National Aeronautics and Space Administration) videregivet information om hacking af dens interne infrastruktur, som ikke blev opdaget i ca. et år. Det skal bemærkes, at netværket var isoleret fra eksterne trusler, og at angreb fra hackere blev udført indefra ved hjælp af et Raspberry Pi-kort, forbundet uden tilladelse på Jet Propulsion Laboratory (JPL).

Dette tavle blev brugt af medarbejderne som et indgangspunkt til det lokale netværk. Under hackingen af ​​et eksternt brugersystem med adgang til gatewayen kunne angriberne få adgang til instrumentbrættet og gennem det hele det interne netværk fra Jet Propulsion Laboratory, der udviklede mobilkøretøjets nysgerrighed og rumteleskoper.

Spor af ubudne gæster på det interne netværk blev identificeret i april 2018. Under angrebet var ukendte personer de var i stand til at opfange 23 filer, med en samlet størrelse på ca. 500 MB, forbundet med missioner til Mars.

To af disse filer indeholdt oplysninger underlagt et forbud mod eksport af teknologier med dobbelt anvendelse. Derudover fik angriberne adgang til netværket fra en parabol DSN (Deep Space Network) bruges til at modtage og sende data til det rumfartøj, der bruges i NASA-missioner.

Af grundene, der bidrog til implementeringen af ​​hacking, blev det kaldt den sene fjernelse af sårbarheder i interne systemer.

Imidlertid fandt revisionen, at databaseopgørelsen var ufuldstændig og unøjagtig, en situation, der bringer JPLs evne til effektivt at overvåge, rapportere og reagere på sikkerhedshændelser.

Systemadministratorer opdaterer ikke systematisk opgørelse, når de tilføjer nye enheder til netværket. I særdeleshed, nogle af de nuværende sårbarheder forblev ukorrigerede i mere end 180 dage.

Divisionen vedligeholdt også forkert ITSDB-lagerdatabasen (Informationsteknologisikkerhedsdatabase), hvor alle enheder, der er tilsluttet det interne netværk, skal reflekteres.

Specifikt blev det fundet, at 8 af de 11 systemadministratorer, der er ansvarlige for styring af de 13 undersøgelseseksemplesystemer, opretholder en separat oversigtstabel over deres systemer, hvorfra de periodisk og manuelt opdaterer oplysningerne i ITSDB-databasen.

Derudover en sysadmin sagde, at han ikke regelmæssigt indtastede nye enheder i databasen ITSDB, fordi opdateringsdatabasefunktionen undertiden ikke fungerede.

Analyser viste, at denne database var skødesløst udfyldt og ikke afspejlede netværkets aktuelle tilstand, inklusive den der ikke tog højde for Raspberry Pi-kortet, der blev brugt af medarbejderne.

Selve det interne netværk blev ikke opdelt i mindre segmenter, hvilket forenklede angribernes aktiviteter.

Tjenestemænd frygtede, at cyberangreb lateralt ville krydse broen ind i deres missionssystemer og potentielt få adgang og sende ondsindede signaler til bemandede rumfartsmissioner ved hjælp af disse systemer.

Samtidig stoppede it-sikkerhedsofficerer med at bruge DSN-data, fordi de frygtede, at de var korrupte og upålidelige.

Når det er sagt, NASA nævnte ikke nogen navne, der var direkte relateret til angrebet April 2018. Dog nogle antager, at dette kan relateres til handlingerne fra den kinesiske hackergruppe kendt som Advanced Persistent Threat 10, eller APT10.

Ifølge klagen viste undersøgelser, at en phishing-kampagne tillod spioner at stjæle hundreder af gigabyte data ved at få adgang til mindst 90 computere, inklusive computere fra syv luftfarts-, rum- og satellitteknologivirksomheder, fra tre virksomheder.

Dette angreb gør det meget klart, at selv organisationer med de højeste sikkerhedsniveauer kan lide denne type begivenheder.

Almindeligvis har disse typer angribere tendens til at drage fordel af de svageste led i computersikkerhed, det vil sige brugerne selv.

rapport


Indholdet af artiklen overholder vores principper for redaktionel etik. Klik på for at rapportere en fejl her.

3 kommentarer, lad dine

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   User9302 sagde han

    Du kan ændre nummereringen på tavlen og MAC-adressen, ændre navnet på operativsystemet, agenten og andre, jeg tror ikke det var fra et hindbær, du kan hacke en server fra den bedste maskine og få det til at ligne det var fra en mobiltelefon.

  2.   autopilot sagde han

    Hvilken klud, hvis de kan gøre dette, kan de også kontrollere medicinsk udstyr og deres patienter i mindre beskyttede miljøer. Nu kommer 5G og hyperforbindelse. Hvilken fare.

  3.   Romualdo sagde han

    Awesome, den hacker på vagt brugte den samme metode som i serien 'Mr. Robot' i en episode af den første sæson ... og det fungerede lige så godt. Som de siger, er nogle gange virkeligheden fremmed end fiktion.