Hacken des internen Netzwerks der NASA mit einem Raspberry Pi-Board

Nationale Luft- und Raumfahrtbehörde (NASA) enthüllt Informationen über einen Hackerangriff auf die interne Infrastruktur, der etwa ein Jahr lang unentdeckt blieb. Bemerkenswert ist, dass das Netzwerk von externen Bedrohungen isoliert war und der Hack von innen mithilfe einer Raspberry-Pi-Platine durchgeführt wurde, die ohne Erlaubnis an das Jet Propulsion Laboratory angeschlossen war.

Dieses Board wurde von den Mitarbeitern als Einstiegspunkt in das lokale Netzwerk genutzt. Durch das Hacken eines externen Benutzersystems mit Zugriff auf das Gateway konnten sich die Angreifer Zugriff auf die Platine und über diese auf das gesamte interne Netzwerk des Jet Propulsion Laboratory verschaffen, das den Curiosity-Rover und die ins All geschossenen Teleskope entwickelt hat.

Im April 2018 wurden Spuren des Eindringens von Außenstehenden in das interne Netzwerk festgestellt. Bei dem Angriff konnten Unbekannte 23 Dateien mit einer Gesamtgröße von etwa 500 MB im Zusammenhang mit Missionen auf dem Mars abfangen. Zwei Dateien enthielten Informationen, die dem Exportverbot für Dual-Use-Technologien unterlagen. Darüber hinaus verschafften sich die Angreifer Zugang zu einem Netzwerk von Satellitenschüsseln dsn (Deep Space Network), dient zum Empfangen und Senden von Daten an Raumfahrzeuge, die bei NASA-Missionen eingesetzt werden.

Als Gründe werden genannt, die zum Hackerangriff beigetragen haben
vorzeitige Beseitigung von Schwachstellen in internen Systemen. Insbesondere einige aktuelle Schwachstellen blieben mehr als 180 Tage lang unfixiert. Die Einheit verwaltete außerdem die Inventardatenbank ITSDB (Information Technology Security Database), die alle mit dem internen Netzwerk verbundenen Geräte hätte widerspiegeln sollen, nicht ordnungsgemäß. Die Analyse ergab, dass diese Datenbank falsch ausgefüllt war und nicht den tatsächlichen Zustand des Netzwerks widerspiegelte, einschließlich des von den Mitarbeitern verwendeten Raspberry Pi-Boards. Das interne Netzwerk selbst wurde nicht in kleinere Segmente unterteilt, was die Aktivitäten der Angreifer vereinfachte.

Source: opennet.ru

Kommentar hinzufügen