Pirater le réseau interne de la NASA à l'aide d'une carte Raspberry Pi

Administration nationale de l'aéronautique et de l'espace (NASA) révélé des informations sur un piratage de l'infrastructure interne qui n'a pas été détecté pendant environ un an. Il est à noter que le réseau a été isolé des menaces externes et que le piratage a été effectué de l'intérieur à l'aide d'une carte Raspberry Pi connectée sans autorisation au Jet Propulsion Laboratory.

Ce tableau était utilisé par les salariés comme point d'entrée au réseau local. En piratant un système utilisateur externe ayant accès à la passerelle, les attaquants ont pu accéder à la carte et, via celle-ci, à l'ensemble du réseau interne du Jet Propulsion Laboratory, qui a développé le rover Curiosity et les télescopes lancés dans l'espace.

Des traces de pénétration de personnes extérieures dans le réseau interne ont été identifiées en avril 2018. Lors de l'attaque, des inconnus ont pu intercepter 23 fichiers, d'une taille totale d'environ 500 Mo, liés à des missions sur Mars. Deux dossiers contenaient des informations soumises à l'interdiction d'exporter des technologies à double usage. De plus, les attaquants ont eu accès à un réseau d'antennes paraboliques DSN (Deep Space Network), utilisé pour recevoir et envoyer des données aux vaisseaux spatiaux utilisés dans les missions de la NASA.

Parmi les raisons qui ont contribué au piratage, il y a
élimination intempestive des vulnérabilités des systèmes internes. En particulier, certaines vulnérabilités actuelles sont restées non corrigées pendant plus de 180 jours. L'unité a également mal entretenu la base de données d'inventaire ITSDB (Information Technology Security Database), qui aurait dû refléter tous les appareils connectés au réseau interne. L'analyse a montré que cette base de données était renseignée de manière inexacte et ne reflétait pas l'état réel du réseau, y compris de la carte Raspberry Pi utilisée par les employés. Le réseau interne lui-même n’était pas divisé en segments plus petits, ce qui simplifiait les activités des attaquants.

Source: opennet.ru

Ajouter un commentaire