သူတို့ဟာ NASA ရဲ့ internal network ကို Raspberry Pi နဲ့ဖောက်ထွင်းတယ်

နာဆာ (အမျိုးသားလေကြောင်းနှင့်အာကာသအုပ်ချုပ်မှု) ၎င်း၏ပြည်တွင်းရေးအခြေခံအဆောက်အအုံများ၏ hacking အကြောင်းကိုသတင်းအချက်အလက်ထုတ်ဖော်အကြောင်းတစ်နှစ်ရှာဖွေတွေ့ရှိမခံခဲ့ရပါဘူး။ သတိပြုသင့်သည်မှာကွန်ယက်သည်ပြင်ပခြိမ်းခြောက်မှုများမှသီးခြားစီရှိနေသည် ဟက်ကာများ၏တိုက်ခိုက်မှုကို Raspberry Pi ဘုတ်ကို သုံး၍ အတွင်းပိုင်းမှပြုလုပ်သည်၊ ခွင့်ပြုချက်မရှိပဲ Jet Propulsion Laboratory (JPL) တွင်ဆက်သွယ်သည်။

ဤဘုတ်အဖွဲ့ကို ၀ န်ထမ်းများကဒေသတွင်းကွန်ယက်သို့ဝင်ပေါက်အဖြစ်အသုံးပြုခဲ့သည်။ ပြင်ပအသုံးပြုသူစနစ်တစ်ခုကိုဂိတ်ဝမှဝင်ရောက်နိုင်မှုကိုဟက်ကာလုပ်စဉ်တွင်တိုက်ခိုက်သူများသည်ဒိုင်ခွက်ဘောင်ကို ၀ င်ရောက်နိုင်ကြပြီး၎င်းမှတစ်ဆင့်မိုဘိုင်းယာဉ် Curiosity နှင့်အာကာသအဝေးကြည့်မှန်ပြောင်းများကိုတီထွင်ခဲ့သော Jet Propulsion ဓာတ်ခွဲခန်း၏အတွင်းပိုင်းကွန်ယက်တစ်ခုလုံးကိုဖြတ်သန်းနိုင်ခဲ့သည်။

၂၀၁၈ ခုနှစ်onပြီလတွင်ပြည်တွင်းကွန်ယက်အတွင်းကျူးကျော်ဝင်ရောက်သူများ၏လမ်းကြောင်းများကိုဖော်ထုတ်နိုင်ခဲ့သည် ၎င်းတို့သည်စုစုပေါင်းအရွယ်အစား ၅၀၀ ခန့်ရှိသော MB နှင့်အတူဖိုင် ၂၃ ခုကိုကြားဖြတ်နိုင်ခဲ့ပြီးအင်္ဂါဂြိုဟ်သို့သွားရန်ဖြစ်သည်။

ဤဖိုင်နှစ်ခုကို ၎င်းတို့တွင်အသုံးပြုမှုနှစ်မျိုးသုံးနည်းပညာများတင်ပို့ခြင်းကိုတားမြစ်သည့်သတင်းအချက်အလက်ရှိသည်။ ထို့အပြင်တိုက်ခိုက်သူများသည်ဂြိုဟ်တုအခင်းမှကွန်ယက်သို့ ၀ င်ရောက်နိုင်သည် DSN (Deep Space Network) သည် NASA မစ်ရှင်များတွင်အသုံးပြုသည့်အာကာသယာဉ်သို့သတင်းအချက်အလက်များကိုလက်ခံခြင်းနှင့်ပို့ခြင်းအတွက်အသုံးပြုသည်။

hacking ကိုအကောင်အထည်ဖော်ရာတွင်အထောက်အကူဖြစ်စေသည့်အကြောင်းအရင်းများထဲမှတစ်ခုကိုစနစ်အတွင်းမှအားနည်းချက်များအားနှောင်းပိုင်းဖယ်ရှားခြင်းဟုခေါ်သည်။

သို့သော်စာရင်းစစ်ကဒေတာဗေ့စ်စာရင်းသည်မပြည့်စုံခြင်းနှင့်တိကျမှုမရှိကြောင်းတွေ့ရှိရသည်။ ၎င်းသည် JPL ၏လုံခြုံရေးဖြစ်စဉ်များအားထိရောက်စွာစောင့်ကြည့်ခြင်း၊ အစီရင်ခံခြင်းနှင့်တုန့်ပြန်ခြင်းစွမ်းရည်ကိုထိခိုက်စေသည်။

ကွန်ယက်သို့ကိရိယာအသစ်များထည့်သောအခါစနစ်စီမံခန့်ခွဲသူများကစာရင်းများကိုစနစ်တကျမွမ်းမံပါ။ အထူးသဖြင့်, လက်ရှိအားနည်းချက်အချို့ကိုရက်ပေါင်း ၁၈၀ ကျော်မပြုပြင်ရသေးပါ

ဌာနခွဲသည် ITSDB စာရင်းအချက်အလက်သိုလှောင်ရုံကိုလည်းမှားယွင်းစွာထိန်းသိမ်းထားနိုင်ခဲ့သည် (သတင်းအချက်အလက်နည်းပညာလုံခြုံရေးဒေတာဘေ့စ်)၊ အတွင်းကွန်ယက်နှင့်ချိတ်ဆက်ထားသောကိရိယာများအားလုံးရောင်ပြန်ဟပ်သင့်သည်။

အထူးသဖြင့်လေ့လာမှုနမူနာစနစ် ၁၃ ခုကိုစီမံခန့်ခွဲရန်တာ ၀ န်ယူထားသည့်စနစ်အုပ်ချုပ်ရေးမှူး ၁၁ မှ ၈ ဦး သည်သူတို့၏စနစ်များ၏သီးခြားစာရင်းဇယားကိုထိန်းသိမ်းထားကြောင်းတွေ့ရှိရသည်။ ၎င်းမှ ITSDB ဒေတာဘေ့စ်တွင်သတင်းအချက်အလက်များကိုအခါအားလျော်စွာနှင့်ကိုယ်တိုင်လက်ဖြင့် update လုပ်သည်။

ထို့အပြင်ခုနှစ်, sysadmin ကသူသည် database အသစ်အတွင်းသို့ကိရိယာအသစ်များပုံမှန်ဝင်ရောက်ခြင်းမဟုတ်ကြောင်းဖော်ပြခဲ့သည် ဘာကြောင့်လဲဆိုတော့ update database database သည်တစ်ခါတစ်ရံတွင်အလုပ်မလုပ်သောကြောင့်ဖြစ်သည်။

ခွဲခြမ်းစိတ်ဖြာမှုအရဒီဒေတာဘေ့စ်သည်ဂရုတစိုက်ဖြည့်စွက်ထားပြီးကွန်ယက်၏အမှန်တကယ်အခြေအနေကိုရောင်ပြန်ဟပ်ခြင်းမရှိကြောင်းပြသခဲ့သည်၀ န်ထမ်းများအသုံးပြုသော Raspberry Pi ဘုတ်ကိုထည့်သွင်းစဉ်းစားခြင်းမရှိသောအချက်အလက်များအပါအ ၀ င်။

အတွင်းပိုင်းကွန်ယက်ကိုတိုက်ခိုက်သူများ၏လုပ်ဆောင်မှုများကိုရိုးရှင်းစေပြီးသေးငယ်သောအစိတ်အပိုင်းများအဖြစ် ခွဲ၍ မထားပါ။

ဆိုက်ဘာတိုက်ခိုက်မှုများသည်တံတားကို၎င်းတို့၏မစ်ရှင်စနစ်အတွင်းသို့ဖြတ်ကျော်သွားနိုင်ဖွယ်ရှိကြောင်းအရာရှိများကပြောကြားခဲ့သည်။ အလားအလာရှိသောစနစ်များကို အသုံးပြု၍ လေယာဉ်ပျံသန်းမှုမစ်ရှင်များသို့ ဆက်သွယ်၍ အန္တရာယ်ရှိသောအချက်ပြမှုများပေးပို့နိုင်သည်။

တစ်ချိန်တည်းမှာပင်အိုင်တီလုံခြုံရေးအရာရှိများသည်အဂတိလိုက်စားမှုနှင့်စိတ်မချရဟုထင်သောကြောင့် DSN အချက်အလက်များကိုအသုံးပြုခြင်းကိုရပ်ဆိုင်းခဲ့ကြသည်။

သူကပြောပါတယ်, နာဆာသည်တိုက်ခိုက်မှုနှင့်တိုက်ရိုက်သက်ဆိုင်သောမည်သည့်အမည်ကိုမျှဖော်ပြခြင်းမရှိပါ သို့သော် ၂၀၁၈ ခုနှစ်၊ ပြီလ၊ တချို့ကဒီဆက်စပ်သောနိုင်ဆိုပါစို့ Advanced Persistent Threat 10 ဟုလူသိများသည့်တရုတ်ဟက်ကာအဖွဲ့၏လုပ်ရပ်များ၊ သို့မဟုတ် APT10 ။

တိုင်ကြားချက်အရစုံစမ်းစစ်ဆေးမှုများအရ phishing လှုပ်ရှားမှုသည်ကုမ္ပဏီသုံးခုမှလေကြောင်း၊ အာကာသနှင့်ဂြိုဟ်တုနည်းပညာကုမ္ပဏီခုနစ်ခုမှကွန်ပျူတာများအပါအ ၀ င်အနည်းဆုံးကွန်ပျူတာ ၉၀ ကို ဆက်သွယ်၍ အချက်အလက်ရာနှင့်ချီ။ gigabytes အချက်အလက်များကိုခိုးယူရန်သူလျှိုများကိုခွင့်ပြုခဲ့သည်။

ဤတိုက်ခိုက်မှုကလုံခြုံရေးအမြင့်ဆုံးရှိသည့်အဖွဲ့အစည်းများပင်ဤကဲ့သို့သောအဖြစ်အပျက်ကိုခံရနိုင်သည်ကိုရှင်းရှင်းလင်းလင်းတွေ့မြင်နိုင်သည်။

များသောအားဖြင့်ဤတိုက်ခိုက်သူအမျိုးအစားများသည်ကွန်ပျူတာလုံခြုံရေးတွင်အားနည်းသောအချိတ်အဆက်များဖြစ်သောအသုံးပြုသူများကိုယ်တိုင်အားသာချက်များကိုယူလေ့ရှိသည်။

အစီရင်ခံစာ


ဆောင်းပါး၏ပါ ၀ င်မှုသည်ကျွန်ုပ်တို့၏အခြေခံမူများကိုလိုက်နာသည် အယ်ဒီတာအဖွဲ့ကျင့်ဝတ်။ အမှားတစ်ခုကိုသတင်းပို့ရန်ကလစ်နှိပ်ပါ ဒီမှာ.

3 မှတ်ချက်များ, သင့်စွန့်ခွာ

သင်၏ထင်မြင်ချက်ကိုချန်ထားပါ

သင့်အီးမေးလ်လိပ်စာပုံနှိပ်ထုတ်ဝေမည်မဟုတ်ပါ။

*

*

  1. အချက်အလက်အတွက်တာဝန်ရှိသည် - Miguel ÁngelGatón
  2. အချက်အလက်များ၏ရည်ရွယ်ချက်: ထိန်းချုပ်ခြင်း SPAM, မှတ်ချက်စီမံခန့်ခွဲမှု။
  3. တရားဝင်: သင်၏ခွင့်ပြုချက်
  4. အချက်အလက်များ၏ဆက်သွယ်မှု - ဒေတာများကိုဥပဒေအရတာ ၀ န်ယူမှုမှ လွဲ၍ တတိယပါတီများသို့ဆက်သွယ်မည်မဟုတ်ပါ။
  5. ဒေတာသိမ်းဆည်းခြင်း: Occentus ကွန်ယက်များ (အီးယူ) မှလက်ခံသည့်ဒေတာဘေ့စ
  6. အခွင့်အရေး - မည်သည့်အချိန်တွင်မဆိုသင်၏အချက်အလက်များကိုကန့်သတ်၊

  1.   User9302 ဟုသူကပြောသည်

    သင်သည် board ၏နံပါတ်နှင့် MAC လိပ်စာကိုပြောင်းလဲနိုင်သည်၊ OS၊ agent နှင့်အခြားသူများ၏အမည်ပြောင်းနိုင်သည်။ ၎င်းသည် Raspberry မှမဟုတ်ဟုထင်ရသည်၊ အကောင်းဆုံးစက်မှဆာဗာကိုဖောက်။ ကြည့်နိုင်သည်။ ကဆဲလ်ဖုန်းကနေဖြစ်ခဲ့သည်။

  2.   autopilot ဟုသူကပြောသည်

    အ ၀ တ်အထည်၊ အကယ်၍ သူတို့လုပ်နိုင်လျှင်၊ သူတို့သည်ကာကွယ်မှုနည်းသောပတ်ဝန်းကျင်တွင်ဆေးပစ္စည်းကိရိယာများနှင့်သူတို့၏လူနာများကိုလည်းထိန်းချုပ်နိုင်သည်။ ယခုတွင် 5G နှင့် hyperconnection လာသည်။ ဘယ်အန္တရာယ်ပဲ။

  3.   ရိုမီလ်ဒို ဟုသူကပြောသည်

    အံ့သြစရာကောင်းတာကတာဝန်ကျတဲ့ဟက်ကာဟာပထမရာသီရဲ့ဇာတ်လမ်းတွဲမှာ 'Robot' စီးရီးကဲ့သို့နည်းကိုသုံးခဲ့သည်။ ထိုသို့ရုံအဖြစ်ကောင်းစွာအလုပ်လုပ်ခဲ့ပါတယ်။ သူတို့ပြောသလိုတခါတရံမှာအဖြစ်မှန်ဟာစိတ်ကူးယဉ်ဆန်တာထက်သူစိမ်းဆန်တယ်။