In-hack nila ang panloob na network ng NASA gamit ang isang Raspberry Pi

Ang NASA (Pambansang Aeronautics at Pangangasiwa sa Kalawakan) isiniwalat na impormasyon tungkol sa pag-hack ng panloob na imprastraktura, na hindi napansin nang halos isang taon. Dapat pansinin na ang network ay ihiwalay mula sa panlabas na pagbabanta at iyon ang pag-atake ng mga hacker ay isinasagawa mula sa loob gamit ang isang Raspberry Pi board, nakakonekta nang walang pahintulot sa Jet Propulsion Laboratory (JPL).

Ang board na ito ay ginamit ng mga empleyado bilang isang entry point sa lokal na network. Sa panahon ng pag-hack ng isang panlabas na system ng gumagamit na may pag-access sa gateway, ang mga umaatake ay nakapag-access sa dashboard at sa pamamagitan nito, ang buong panloob na network ng Jet Propulsion Laboratory na bumuo ng mobile sasakyan na Curiosity at space teleskopyo.

Ang mga bakas ng mga nanghihimasok sa panloob na network ay nakilala noong Abril 2018. Sa panahon ng pag-atake, mga hindi kilalang tao nagawang i-intercept nila ang 23 mga file, na may kabuuang sukat na halos 500 MB, na nauugnay sa mga misyon sa Mars.

Dalawa sa mga file na ito naglalaman ng impormasyon na napapailalim sa isang pagbabawal sa pag-export ng mga dalwang paggamit na teknolohiya. Bilang karagdagan, ang mga umaatake ay nakakuha ng access sa network mula sa isang satellite dish Ang DSN (Deep Space Network) ay dating tumatanggap at nagpapadala ng data sa spacecraft na ginamit sa mga misyon ng NASA.

Sa mga kadahilanang nag-ambag sa pagpapatupad ng pag-hack, tinawag itong huli na pagtanggal ng mga kahinaan sa mga panloob na system.

Gayunpaman, nalaman ng pag-audit na ang imbentaryo ng database ay hindi kumpleto at hindi tumpak, isang sitwasyon na nagbabanta sa kakayahan ng JPL na mabisang subaybayan, iulat, at tugunan ang mga insidente sa seguridad.

Ang system administrator ay hindi sistematikong nag-a-update ng imbentaryo kapag nagdaragdag ng mga bagong aparato sa network. Sa partikular, ang ilan sa mga kasalukuyang kahinaan ay nanatiling hindi naitama ng higit sa 180 araw.

Maling pinananatili ng dibisyon ang database ng imbentaryo ng ITSDB (Impormasyon sa seguridad ng database ng impormasyon), kung saan ang lahat ng mga aparato na nakakonekta sa panloob na network ay dapat na masasalamin.

Partikular, natagpuan na 8 sa 11 mga tagapangasiwa ng system na responsable para sa pamamahala ng 13 mga sample na sistema ng pag-aaral na nagpapanatili ng isang magkakahiwalay na talahanayan ng imbentaryo ng kanilang mga system, na kung saan pana-panahong at manu-mano silang nag-a-update ng impormasyon sa database ng ITSDB.

Bukod dito, isang sysadmin ay nagsabi na hindi siya regular na pumapasok ng mga bagong aparato sa database Ang ITSDB dahil ang pag-andar ng pag-andar ng database minsan ay hindi gumana.

Ipinakita sa pagsusuri na ang database na ito ay walang ingat na napunan at hindi ipinakita ang tunay na estado ng network, kabilang ang isa na hindi isinasaalang-alang ang board na Raspberry Pi na ginamit ng mga empleyado.

Ang panloob na network mismo ay hindi nahahati sa mas maliit na mga segment, na pinapasimple ang mga aktibidad ng mga umaatake.

Pinangangambahan ng mga opisyal ang mga cyberattack na paglaon ay tatawid sa tulay patungo sa kanilang mga system ng misyon, na posibleng makakuha ng pag-access at magpadala ng mga nakakahamak na signal sa mga may misyon na spaceflight na gumagamit ng mga sistemang ito.

Sa parehong oras, ang mga opisyal ng seguridad ng IT ay tumigil sa paggamit ng data ng DSN sapagkat natatakot sila na ito ay masama at hindi maaasahan.

Na sinabi, Hindi binanggit ng NASA ang anumang mga pangalan na direktang nauugnay sa pag-atake Abril 2018. Gayunpaman, ilang ipagpalagay na ito ay maaaring nauugnay sa ang mga aksyon ng pangkat ng hacker ng China na kilala bilang Advanced Persistent Threat 10, o APT10.

Ayon sa reklamo, ipinakita ng mga pagsisiyasat na ang isang kampanya sa phishing ay pinapayagan ang mga tiktik na magnakaw ng daan-daang mga gigabyte ng data sa pamamagitan ng pag-access ng hindi bababa sa 90 mga computer, kabilang ang mga computer mula sa pitong mga kumpanya ng aviation, space at satellite technology, mula sa tatlong mga kumpanya.

Nilinaw ng pag-atake na ito na kahit na ang mga samahang may pinakamataas na antas ng seguridad ay maaaring magdusa sa ganitong uri ng kaganapan.

Karaniwan, ang mga ganitong uri ng pag-atake ay madalas na samantalahin ang pinakamahina na mga link sa seguridad ng computer, iyon ay, ang mga gumagamit mismo.

Ipaalam


Ang nilalaman ng artikulo ay sumusunod sa aming mga prinsipyo ng etika ng editoryal. Upang mag-ulat ng isang pag-click sa error dito.

3 na puna, iwan mo na ang iyo

Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   User9302 dijo

    Maaari mong baguhin ang pagnunumero ng board at ang MAC address, palitan ang pangalan ng OS, ang ahente at iba pa, sa palagay ko ay hindi ito nagmula sa isang raspberry, maaari mong i-hack ang isang server mula sa pinakamahusay na makina at gawin itong hitsura ito ay mula sa isang cell phone.

  2.   autopilot dijo

    Anong tela, kung magagawa nila ito, makokontrol din nila ang mga kagamitang medikal at kanilang mga pasyente sa mga hindi gaanong protektadong kapaligiran. Dumarating ngayon ang 5G at hyperconnection. Anong peligro

  3.   Romuald dijo

    Nakakamangha, ang hacker na nasa tungkulin ay gumamit ng parehong pamamaraan tulad ng sa seryeng 'G. Robot' sa isang yugto ng unang panahon .... at gumana rin ito. Tulad ng sinasabi nila, minsan ang katotohanan ay hindi kilala kaysa sa kathang-isip.