Ular Raspberry Pi bilan NASA ichki tarmog'ini buzishdi

NASA (Milliy aviatsiya va kosmik ma'muriyat) uning ichki infratuzilmasini buzish to'g'risidagi ma'lumotlarni oshkor qildi, bu taxminan bir yil davomida aniqlanmadi. Shuni ta'kidlash kerakki, tarmoq tashqi tahdidlardan ajratilgan edi xakerlar hujumi Raspberry Pi taxtasi yordamida ichkaridan amalga oshirilgan, Jet Propulsion Laboratoriyasida (JPL) ruxsatisiz ulangan.

Ushbu taxta xodimlar tomonidan mahalliy tarmoqqa kirish nuqtasi sifatida foydalanilgan. Shlyuzga kirish imkoniga ega bo'lgan tashqi foydalanuvchi tizimini buzish paytida tajovuzkorlar asboblar paneliga va u orqali "Curiosity" mobil transport vositasini va kosmik teleskoplarni ishlab chiqqan Jet Propulsion Laboratoriyasining butun ichki tarmog'iga kirish imkoniyatiga ega bo'ldilar.

Ichki tarmoqdagi tajovuzkorlarning izlari 2018 yil aprel oyida aniqlangan. Hujum paytida noma'lum shaxslar ular Marsga yuborilgan missiyalar bilan bog'liq bo'lgan umumiy hajmi 23 MB bo'lgan 500 ta faylni ushlab turishga muvaffaq bo'lishdi.

Ushbu fayllardan ikkitasi ularda ikki tomonlama texnologiyalarni eksport qilishni taqiqlash sharti bilan ma'lumotlar mavjud edi. Bundan tashqari, tajovuzkorlar sun'iy yo'ldosh antennasidan tarmoqqa kirish huquqiga ega bo'lishdi DSN (Deep Space Network) NASA missiyalarida ishlatiladigan kosmik kemaga ma'lumotlarni qabul qilish va yuborish uchun ishlatilgan.

Hackni amalga oshirishga hissa qo'shgan sabablardan, bu ichki tizimlardagi zaif tomonlarni kechiktirib yo'q qilish deb nomlangan.

Shu bilan birga, audit natijalariga ko'ra ma'lumotlar bazasi inventarizatsiyasi to'liq bo'lmagan va noto'g'riligi aniqlangan, bu holat JPL-ni xavfsizlikni ta'minlash bo'yicha voqealarni samarali nazorat qilish, hisobot berish va ularga javob berish qobiliyatini xavf ostiga qo'yadi.

Tizimga yangi qurilmalarni qo'shishda tizim ma'murlari inventarizatsiyani muntazam ravishda yangilamaydilar. Jumladan, mavjud zaifliklar 180 kundan ko'proq vaqt davomida tuzatilmagan.

Bo'lim, shuningdek, ITSDB inventarizatsiya bazasini noto'g'ri yuritgan (Axborot texnologiyalari xavfsizligi ma'lumotlar bazasi), unda ichki tarmoqqa ulangan barcha qurilmalar aks ettirilishi kerak.

Xususan, 8 ta o'rganish namunaviy tizimlarini boshqarish uchun mas'ul bo'lgan 11 ta tizim ma'murlaridan 13 tasi o'z tizimlarining alohida inventarizatsiya jadvalini yuritishi, undan ITSDB ma'lumotlar bazasidagi ma'lumotlarni vaqti-vaqti bilan va qo'lda yangilab turishi aniqlandi.

Shuningdek, sysadmin muntazam ravishda yangi qurilmalarni ma'lumotlar bazasiga kiritmasligini aytdi ITSDB, chunki bazani yangilash funktsiyasi ba'zan ishlamadi.

Tahlillar shuni ko'rsatdiki, ushbu ma'lumotlar bazasi beparvolik bilan to'ldirilgan va tarmoqning haqiqiy holatini aks ettirmaganshu jumladan, xodimlar foydalanadigan Raspberry Pi taxtasini hisobga olmagan taxta.

Ichki tarmoqning o'zi hujumchilar faoliyatini soddalashtirib, kichikroq segmentlarga bo'linmagan.

Rasmiylar kiberhujumlar lateral ravishda o'zlarining missiyalari tizimiga ko'prikdan o'tib, kirish imkoniyatiga ega bo'lishlari va ushbu tizimlardan foydalangan holda boshqariladigan kosmik parvoz missiyalariga zararli signallarni yuborishidan qo'rqishgan.

Shu bilan birga, AT xavfsizligi xodimlari DSN ma'lumotlarini buzishni va ishonchsizligidan qo'rqib foydalanishni to'xtatdilar.

Ya'ni, NASA ushbu hujum bilan bevosita bog'liq bo'lgan biron bir ismni tilga olmadi Aprel 2018. Ammo, ba'zilari bu bilan bog'liq bo'lishi mumkin deb o'ylashadi Advanced Persistent Threat 10 deb nomlanuvchi xitoylik xakerlar guruhining harakatlari yoki APT10.

Shikoyatga ko'ra, tekshiruvlar shuni ko'rsatdiki, fishing kampaniyasi kamida 90 ta kompyuterga, shu jumladan uchta aviatsiya, kosmik va sun'iy yo'ldosh texnologiyalari kompaniyalari kompyuterlariga kirish orqali josuslarga yuzlab gigabayt ma'lumotlarni o'g'irlashga imkon berdi.

Ushbu hujum, hatto yuqori darajadagi xavfsizlik darajasiga ega tashkilotlar ham ushbu turdagi hodisalardan aziyat chekishi mumkinligini aniq ko'rsatib turibdi.

Odatda, ushbu turdagi tajovuzkorlar kompyuter xavfsizligidagi eng zaif havolalardan, ya'ni foydalanuvchilarning o'zlaridan foydalanishga moyildirlar.

Hisobot


Maqolaning mazmuni bizning printsiplarimizga rioya qiladi muharrirlik etikasi. Xato haqida xabar berish uchun bosing bu erda.

3 ta sharh, o'zingizni qoldiring

Fikringizni qoldiring

Sizning email manzilingiz chop qilinmaydi.

*

*

  1. Ma'lumotlar uchun javobgardir: Migel Anxel Gaton
  2. Ma'lumotlarning maqsadi: SPAMni boshqarish, izohlarni boshqarish.
  3. Qonuniylashtirish: Sizning roziligingiz
  4. Ma'lumotlar haqida ma'lumot: qonuniy majburiyatlar bundan mustasno, ma'lumotlar uchinchi shaxslarga etkazilmaydi.
  5. Ma'lumotlarni saqlash: Occentus Networks (EU) tomonidan joylashtirilgan ma'lumotlar bazasi
  6. Huquqlar: istalgan vaqtda siz ma'lumotlaringizni cheklashingiz, tiklashingiz va o'chirishingiz mumkin.

  1.   User9302 dijo

    Siz plataning raqamlarini va MAC manzilini o'zgartirishingiz, OS, agent va boshqalarning nomini o'zgartirishingiz mumkin, menimcha, bu malinadan emas edi, siz serverni eng yaxshi mashinadan sindirib, unga o'xshash qilib qo'yishingiz mumkin. bu uyali telefondan edi.

  2.   Avtomatik uchuvchi dijo

    Qanday mato, agar ular buni qila olsalar, ular tibbiy asbob-uskunalarni va ularning bemorlarini kamroq himoyalangan muhitda nazorat qilishlari mumkin. Endi 5G va giper ulanish keladi. Qanday xavfli.

  3.   Romuald dijo

    Ajablanarlisi, navbatchi xaker birinchi mavsum epizodida "Janob Robot" seriyasidagi usuldan foydalandi…. va u ham ishladi. Ular aytganidek, ba'zan haqiqat fantastika emas, balki begona.