Hackear la red interna de la NASA usando una placa Raspberry Pi

Administración Nacional Aeronáutica y Espacial - NASA) revelado información sobre un ataque a la infraestructura interna que permaneció sin ser detectado durante aproximadamente un año. Cabe destacar que la red estaba aislada de amenazas externas y el hackeo se llevó a cabo desde dentro utilizando una placa Raspberry Pi conectada sin permiso en el Jet Propulsion Laboratory.

Esta placa fue utilizada por los empleados como punto de entrada a la red local. Al piratear un sistema de usuario externo con acceso a la puerta de enlace, los atacantes pudieron acceder a la placa y, a través de ella, a toda la red interna del Jet Propulsion Laboratory, que desarrolló el rover Curiosity y los telescopios lanzados al espacio.

En abril de 2018 se identificaron rastros de penetración de personas ajenas a la red interna. Durante el ataque, desconocidos pudieron interceptar 23 archivos, con un tamaño total de unos 500 MB, relacionados con misiones a Marte. Dos expedientes contenían información sujeta a la prohibición de exportar tecnologías de doble uso. Además, los atacantes obtuvieron acceso a una red de antenas parabólicas. DSN (Deep Space Network), utilizada para recibir y enviar datos a naves espaciales utilizadas en misiones de la NASA.

Entre los motivos que contribuyeron al hackeo se encuentra el llamado
eliminación prematura de vulnerabilidades en los sistemas internos. En particular, algunas vulnerabilidades actuales permanecieron sin solucionarse durante más de 180 días. La unidad también mantuvo incorrectamente la base de datos de inventario ITSDB (Base de datos de seguridad de tecnología de la información), que debería haber reflejado todos los dispositivos conectados a la red interna. El análisis mostró que esta base de datos se completó de manera inexacta y no reflejaba el estado real de la red, incluida la placa Raspberry Pi utilizada por los empleados. La red interna en sí no estaba dividida en segmentos más pequeños, lo que simplificó las actividades de los atacantes.

Fuente: opennet.ru

Añadir un comentario