Παραβίασαν το εσωτερικό δίκτυο της NASA με ένα Raspberry Pi

Λα ΝΑΣΑ (Εθνική Υπηρεσία Αεροναυτικής και Διαστήματος) αποκάλυψε πληροφορίες για το χακάρισμα της εσωτερικής της υποδομής, το οποίο παρέμεινε απαρατήρητο για περίπου ένα χρόνο. Να σημειωθεί ότι το δίκτυο ήταν απομονωμένο από εξωτερικές απειλές και ότι η επίθεση από τους χάκερ πραγματοποιήθηκε από το εσωτερικό χρησιμοποιώντας μια πλακέτα Raspberry Pi, συνδεδεμένο χωρίς άδεια στο Jet Propulsion Laboratory (JPL).

Αυτός ο πίνακας χρησιμοποιήθηκε από τους υπαλλήλους ως σημείο εισόδου στο τοπικό δίκτυο. Κατά τη διάρκεια της παραβίασης ενός συστήματος εξωτερικού χρήστη με πρόσβαση στην πύλη, οι επιτιθέμενοι μπόρεσαν να έχουν πρόσβαση στο ταμπλό και μέσω αυτού, σε ολόκληρο το εσωτερικό δίκτυο του Jet Propulsion Laboratory που ανέπτυξε το ρόβερ Curiosity και τα διαστημικά τηλεσκόπια.

Τα ίχνη εισβολέων στο εσωτερικό δίκτυο εντοπίστηκαν τον Απρίλιο του 2018. Κατά τη διάρκεια της επίθεσης, άγνωστοι κατάφεραν να υποκλέψουν 23 αρχεία, συνολικού μεγέθους περίπου 500 MB, που σχετίζονται με αποστολές στον Άρη.

Δύο από αυτά τα αρχεία περιείχε πληροφορίες που υπόκεινται στην απαγόρευση εξαγωγής τεχνολογιών διπλής χρήσης. Επιπλέον, οι επιτιθέμενοι απέκτησαν πρόσβαση στο δίκτυο από δορυφορικό πιάτο. Το DSN (Deep Space Network) χρησιμοποιούσε για τη λήψη και αποστολή δεδομένων στο διαστημόπλοιο που χρησιμοποιείται στις αποστολές της NASA.

Από τους λόγους που συνέβαλαν στην εφαρμογή του hack, ονομάστηκε η καθυστερημένη εξάλειψη των τρωτών σημείων στα εσωτερικά συστήματα.

Ωστόσο, ο έλεγχος διαπίστωσε ότι το απόθεμα της βάσης δεδομένων ήταν ελλιπές και ανακριβές, μια κατάσταση που θέτει σε κίνδυνο την ικανότητα της JPL να παρακολουθεί αποτελεσματικά, να αναφέρει και να ανταποκρίνεται σε συμβάντα ασφαλείας.

Οι διαχειριστές συστήματος δεν ενημερώνουν συστηματικά το απόθεμα όταν προσθέτουν νέες συσκευές στο δίκτυο. Συγκεκριμένα, ορισμένα από τα τρέχοντα τρωτά σημεία παρέμειναν χωρίς επιδιόρθωση για περισσότερες από 180 ημέρες.

Το τμήμα διατήρησε επίσης εσφαλμένα τη βάση δεδομένων απογραφής ITSDB (Information Technology Security Database), η οποία θα πρέπει να αντικατοπτρίζει όλες τις συσκευές που είναι συνδεδεμένες στο εσωτερικό δίκτυο.

Συγκεκριμένα, διαπιστώθηκε ότι 8 από τους 11 διαχειριστές συστημάτων που είναι υπεύθυνοι για τη διαχείριση των 13 συστημάτων δειγμάτων μελέτης διατηρούν ξεχωριστό πίνακα απογραφής των συστημάτων τους, από τον οποίο ενημερώνουν περιοδικά και μη αυτόματα τις πληροφορίες στη βάση δεδομένων ITSDB.

Επιπλέον, ένας διαχειριστής συστήματος δήλωσε ότι δεν εισήγαγε τακτικά νέες συσκευές στη βάση δεδομένων ITSDB επειδή η λειτουργία ενημέρωσης της βάσης δεδομένων μερικές φορές δεν λειτουργούσε.

Η ανάλυση έδειξε ότι αυτή η βάση δεδομένων ήταν απρόσεκτα γεμάτη και δεν αντικατοπτρίζει την πραγματική κατάσταση του δικτύου., συμπεριλαμβανομένου αυτού που δεν έλαβε υπόψη τον πίνακα Raspberry Pi που χρησιμοποιούσαν οι εργαζόμενοι.

Το ίδιο το εσωτερικό δίκτυο δεν χωρίστηκε σε μικρότερα τμήματα, γεγονός που απλοποίησε τις δραστηριότητες των επιτιθέμενων.

Οι αξιωματούχοι φοβήθηκαν ότι οι κυβερνοεπιθέσεις θα διέσχιζαν τη γέφυρα πλευρικά στα συστήματα αποστολής τους, δυνητικά αποκτώντας πρόσβαση και στέλνοντας κακόβουλα σήματα σε αποστολές ανθρώπινων διαστημικών πτήσεων που χρησιμοποιούν αυτά τα συστήματα.

Ταυτόχρονα, οι αξιωματικοί ασφαλείας IT σταμάτησαν να χρησιμοποιούν τα δεδομένα DSN επειδή φοβήθηκαν ότι θα ήταν κατεστραμμένα και αναξιόπιστα.

Ωστόσο, Η NASA δεν ανέφερε ονόματα που να σχετίζονται άμεσα με την επίθεση Απρίλιος 2018. Ωστόσο, κάποιοι υποθέτουν ότι αυτό θα μπορούσε να σχετίζεται με τις ενέργειες της κινεζικής ομάδας χάκερ που είναι γνωστή με το όνομα Advanced Persistent Threat 10, ή APT10.

Σύμφωνα με την καταγγελία, οι έρευνες έδειξαν ότι μια εκστρατεία phishing επέτρεψε σε κατασκόπους να κλέψουν εκατοντάδες gigabyte δεδομένων αποκτώντας πρόσβαση σε τουλάχιστον 90 υπολογιστές, συμπεριλαμβανομένων υπολογιστών από επτά εταιρείες αεροναυπηγικής, διαστημικής και δορυφορικής τεχνολογίας, από τρεις εταιρείες.

Αυτή η επίθεση καθιστά πολύ σαφές ότι ακόμη και οι οργανισμοί με τα υψηλότερα επίπεδα ασφάλειας μπορούν να υποστούν τέτοιου είδους εκδηλώσεις.

Συνήθως, αυτού του είδους οι εισβολείς τείνουν να εκμεταλλεύονται τους πιο αδύναμους κρίκους στην ασφάλεια των υπολογιστών, δηλαδή τους ίδιους τους χρήστες.

Αναφορά


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   User9302 dijo

    Μπορείς να αλλάξεις τους αριθμούς του πίνακα και τη διεύθυνση MAC, να αλλάξεις το όνομα του λειτουργικού συστήματος, τον πράκτορα και ούτω καθεξής, δεν νομίζω ότι ήταν από raspberry, μπορείς να χακάρεις έναν διακομιστή από το καλύτερο μηχάνημα και να το κάνεις να φαίνεται σαν να ήταν από κινητό .

  2.   αυτόματο πιλότο dijo

    Αγόρι, αν μπορούν να το κάνουν αυτό, μπορούν επίσης να ελέγχουν τον ιατρικό εξοπλισμό και τους ασθενείς τους σε λιγότερο προστατευμένα περιβάλλοντα. Τώρα έρχεται το 5G και η υπερσύνδεση. Τι κίνδυνος.

  3.   Ρομάλντο dijo

    Καταπληκτικό, ο χάκερ εν ώρα υπηρεσίας χρησιμοποίησε την ίδια μέθοδο όπως στη σειρά 'Mr.Robot' σε ένα κεφάλαιο της πρώτης σεζόν…. και λειτούργησε εξίσου καλά. Όπως λένε, μερικές φορές η πραγματικότητα είναι πιο παράξενη από τη φαντασία.