रास्पबेरी पाई बोर्ड का उपयोग करके नासा के आंतरिक नेटवर्क को हैक करना

राष्ट्रीय वैमानिकी एवं अंतरिक्ष प्रशासन (नासा) प्रकट आंतरिक बुनियादी ढांचे की हैक के बारे में जानकारी जो लगभग एक वर्ष तक अज्ञात रही। यह उल्लेखनीय है कि नेटवर्क को बाहरी खतरों से अलग किया गया था, और जेट प्रोपल्शन प्रयोगशाला में अनुमति के बिना जुड़े रास्पबेरी पाई बोर्ड का उपयोग करके हैक को भीतर से अंजाम दिया गया था।

इस बोर्ड का उपयोग कर्मचारियों द्वारा स्थानीय नेटवर्क में प्रवेश बिंदु के रूप में किया जाता था। गेटवे तक पहुंच के साथ एक बाहरी उपयोगकर्ता प्रणाली को हैक करके, हमलावर बोर्ड तक और इसके माध्यम से जेट प्रोपल्शन प्रयोगशाला के पूरे आंतरिक नेटवर्क तक पहुंच प्राप्त करने में सक्षम थे, जिसने अंतरिक्ष में लॉन्च किए गए क्यूरियोसिटी रोवर और दूरबीनों को विकसित किया था।

आंतरिक नेटवर्क में बाहरी लोगों के प्रवेश के निशान अप्रैल 2018 में पहचाने गए। हमले के दौरान, अज्ञात व्यक्ति मंगल ग्रह पर मिशन से संबंधित लगभग 23 एमबी की कुल आकार वाली 500 फाइलों को रोकने में सक्षम थे। दो फ़ाइलों में दोहरे उपयोग वाली प्रौद्योगिकियों के निर्यात पर प्रतिबंध के अधीन जानकारी शामिल थी। इसके अलावा, हमलावरों को सैटेलाइट डिश के नेटवर्क तक पहुंच प्राप्त हुई डीएसएन (डीप स्पेस नेटवर्क), नासा मिशनों पर उपयोग किए जाने वाले अंतरिक्ष यान को डेटा प्राप्त करने और भेजने के लिए उपयोग किया जाता है।

हैकिंग में योगदान देने वाले कारणों में से कहा जाता है
आंतरिक प्रणालियों में कमजोरियों का असामयिक उन्मूलन। विशेष रूप से, कुछ मौजूदा कमजोरियाँ 180 दिनों से अधिक समय तक ठीक नहीं हुई थीं। यूनिट ने ITSDB (सूचना प्रौद्योगिकी सुरक्षा डेटाबेस) इन्वेंट्री डेटाबेस को भी अनुचित तरीके से बनाए रखा, जिसे आंतरिक नेटवर्क से जुड़े सभी उपकरणों को प्रतिबिंबित करना चाहिए था। विश्लेषण से पता चला कि यह डेटाबेस गलत तरीके से भरा गया था और कर्मचारियों द्वारा उपयोग किए जाने वाले रास्पबेरी पाई बोर्ड सहित नेटवर्क की वास्तविक स्थिति को प्रतिबिंबित नहीं करता था। आंतरिक नेटवर्क स्वयं छोटे खंडों में विभाजित नहीं था, जिससे हमलावरों की गतिविधियाँ सरल हो गईं।

स्रोत: opennet.ru

एक टिप्पणी जोड़ें