그들은 Raspberry Pi로 NASA의 내부 네트워크를 해킹했습니다.

NASA (미국 항공 우주국) 내부 인프라 해킹 관련 정보 공개, 약 XNUMX 년 동안 감지되지 않았습니다. 네트워크는 외부 위협으로부터 격리되었으며 해커의 공격은 라즈베리 파이 보드를 사용하여 내부에서 이루어졌으며 JPL (Jet Propulsion Laboratory)에서 허가없이 연결되었습니다.

이 게시판은 직원들이 로컬 네트워크의 진입 점으로 사용했습니다. 게이트웨이에 액세스 할 수있는 외부 사용자 시스템을 해킹하는 동안 공격자는 대시 보드와이를 통해 모바일 차량 Curiosity와 우주 망원경을 개발 한 Jet Propulsion Laboratory의 전체 내부 네트워크에 액세스 할 수있었습니다.

2018 년 XNUMX 월 내부 네트워크에서 침입자의 흔적이 확인되었습니다. 공격 중에 알려지지 않은 사람이 그들은 화성 임무와 관련된 총 크기가 약 23MB 인 500 개의 파일을 가로 챌 수있었습니다.

이 파일 중 두 개 이중 사용 기술의 수출이 금지 된 정보가 포함되어 있습니다. 또한 공격자는 위성 접시를 통해 네트워크에 액세스했습니다. DSN (Deep Space Network)은 NASA 임무에 사용되는 우주선으로 데이터를 수신하고 전송하는 데 사용됩니다.

해킹 구현에 기여한 이유 중 내부 시스템의 취약점을 늦게 제거하는 것이 요구되었습니다.

그러나 감사 결과 데이터베이스 인벤토리가 불완전하고 부정확 한 것으로 나타 났으며, 이는 보안 사고를 효과적으로 모니터링,보고 및 대응하는 JPL의 능력을 위태롭게하는 상황입니다.

시스템 관리자는 네트워크에 새 장치를 추가 할 때 인벤토리를 체계적으로 업데이트하지 않습니다. 특히, 현재 취약점 중 일부는 180 일 이상 수정되지 않은 채 남아 있습니다.

부서는 또한 ITSDB 재고 데이터베이스를 잘못 유지했습니다. (정보 기술 보안 데이터베이스) 내부 네트워크에 연결된 모든 장치가 반영되어야합니다.

특히, 8 개의 연구 샘플 시스템을 관리하는 11 명의 시스템 관리자 중 13 명이 ITSDB 데이터베이스의 정보를 주기적으로 수동으로 업데이트하는 별도의 시스템 인벤토리 테이블을 유지하는 것으로 나타났습니다.

또한, 시스템 관리자는 자신이 정기적으로 새 장치를 데이터베이스에 입력하지 않는다고 말했습니다. 데이터베이스 업데이트 기능이 때때로 작동하지 않기 때문에 ITSDB.

분석 결과이 데이터베이스는 부주의하게 채워졌고 네트워크의 실제 상태를 반영하지 않았습니다., 직원들이 사용하는 Raspberry Pi 보드를 고려하지 않은 보드도 포함됩니다.

내부 네트워크 자체는 더 작은 세그먼트로 나뉘 지 않아 공격자의 활동을 단순화했습니다.

관리들은 사이버 공격이 교량을 가로 질러 임무 시스템으로 들어가 잠재적으로 액세스 권한을 얻고 이러한 시스템을 사용하는 유인 우주 비행 임무에 악의적 인 신호를 보낼 것이라고 우려했습니다.

동시에 IT 보안 담당자는 DSN 데이터가 손상되고 신뢰할 수 없다고 우려하여 사용을 중단했습니다.

즉, NASA는 공격과 직접 관련된 이름을 언급하지 않았습니다. 2018 년 XNUMX 월. 그러나 일부는 이것이 관련 될 수 있다고 가정합니다. Advanced Persistent Threat 10으로 알려진 중국 해커 그룹의 행동 또는 APT10.

불만에 따르면 조사에 따르면 피싱 캠페인을 통해 90 개 회사의 XNUMX 개 항공, 우주 및 위성 기술 회사의 컴퓨터를 포함하여 최소 XNUMX 대의 컴퓨터에 액세스하여 스파이가 수백 기가 바이트의 데이터를 훔칠 수있었습니다.

이 공격을 통해 보안 수준이 가장 높은 조직도 이러한 유형의 이벤트를 겪을 수 있습니다.

일반적으로 이러한 유형의 공격자는 컴퓨터 보안에서 가장 취약한 링크, 즉 사용자 자신을 이용하는 경향이 있습니다.

보고서


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   User9302

    보드 번호와 MAC 주소를 변경하고, OS, 에이전트 및 기타 이름을 변경할 수 있습니다. 라즈베리에서 나온 것 같지 않습니다. 최고의 머신에서 서버를 해킹하여 다음과 같이 만들 수 있습니다. 그것은 휴대 전화에서 나왔습니다.

  2.   자동 조종 장치

    그렇게 할 수만 있다면 덜 보호 된 환경에서 의료 장비와 환자를 제어 할 수 있습니다. 이제 5G와 초 연결이 제공됩니다. 얼마나 위험합니다.

  3.   로무알도

    놀랍게도, 근무중인 해커는 첫 번째 시즌의 에피소드에서 '미스터 로봇'시리즈에서와 같은 방법을 사용했습니다…. 그리고 그것은 잘 작동했습니다. 그들이 말했듯이 때때로 현실은 허구보다 더 이상합니다.