Источник: NASA

Управление главного инспектора США (OIG) опубликовало отчет о результатах расследования взлома лаборатории реактивного движения NASA (JPL). По данным отчета, злоумышленники смогли перехватить 23 файла общим размером около 500 мегабайт.

Согласно отчету, неизвестные подключили несанкционированный Raspberry Pi к сети лаборатории. Взлом системы произошел еще в 2018 году. По сообщениям OIG, хакеры, находясь внутри сети, похитили данные, связанные с с проведением миссий на Марсе и информацию, попадающую под запрет экспорта технологий двойного назначения.

После обыска компьютеров непосредственно лаборатории злоумышленники нашли путь вглубь сети. Они смогли получить доступ к таким системам, как Deep Space Network — массиву радиоантенн, которые NASA использует для связи с космическими кораблями. Нарушение безопасности было настолько серьезным, что чиновники в Космическом центре Линдона Джонсона решили отключиться от сети для защиты проектов «Орион» и Международной космической станции. Центр был отключен вплоть до ноября 2018 года.

В своем отчете OIG заявляет, что лаборатория NASA уязвима из-за общего характера сети. Правильно сегментированная сеть не позволила бы злоумышленникам перейти в другие системы и поставить под угрозу выполнение полетов. Кроме того, среди недостатков указываются несвоевременное устранение уязвимостей системы — некоторые уязвимости не исправлялись в течение трех месяцев. Лаборатория также допускала нарушения в ведении базы данных ITSDB (Information Technology Security Database), где должны были регистрироваться подключенные ко внутренней сети устройства. В частности, не была учтена плата Raspberry Pi, с помощью которой и был осуществлен взлом.

NASA уже отреагировало на отчет инспектора, пообещав решить проблемы уязвимости.

Комментарии (15)


  1. fivehouse
    24.06.2019 17:08

    И это в NASA! Вы можете представить, что происходить в среднячковой компании управляемой эффективными менеджерами, которые про безопасность слышали только, что надо часто менять пароли и делать их длинными. И все это при постоянном дефиците кадров (спасибо HR знающем все лучше всех) и многоразовом избытке задач. Индустрия не готова к IT безопасности, и ситуация ухудшается с каждым годом.


    1. DonArmaturo
      24.06.2019 18:02

      У хакеров — свободный полет мысли, у ИБ-шников и админов — рутинные обязанности.


    1. mspain
      24.06.2019 18:32
      -1

      >про безопасность слышали только, что надо часто менять пароли и делать их длинными

      Не, новая теория от маздаев — пароли менять бессмысленно. Причём даже в конторах с ИБ все только облегченно вздохнули.


    1. vsb
      24.06.2019 23:19

      Гендиректора такой среднячковой компании вероятно сможет убить любой наркоман за сотню долларов. Но обычно не убивает. Это я к тому, что известный сюжет «хакеры против директора столовой» пока актуален. Да, теоретически можно атаковать. Но не атакуют, так и живём. Не всем нужна непробиваемая IT безопасность (за соответствующую цену), так же, как не всем нужна круглосуточная охрана.

      Хотя NASA это, конечно, не тот случай. Им — нужна.


  1. Radiohead72
    24.06.2019 21:17

    Идея-то не новая)
    Собрать коробочку на основе малинки, настроить что-б она сама стучалась наружу и незаметно воткнуть в офисную LAN. Профит!
    В принципе есть даже вполне себе готовые решения. Правда они изначально для мониторинга и управления удаленными сетями «из коробки». Но как нельзя кстати подходят и для специфических задач)
    www.amazon.de/dp/B07HY5HYJZ
    Одно плохо. Нужна еще и электрическая розетка рядом)
    Вот если-бы найти какой-то одноплатник с питанием по PoE… И LAN порт случайно окажется с PoE… Вообще красота!
    Правда я что-то пока не встречал одноплатников с питанием по PoE.


    1. geher
      24.06.2019 23:43

      Правда я что-то пока не встречал одноплатников с питанием по PoE.

      Есть решения в виде переходников, разделяющих приходящее из сетевого кабеля на питание с любым коннектором и собственно сеть без питания.


      1. BlackSCORPION
        25.06.2019 01:21

        RPi3 умеет PoE, и не только, к тому же есть отдельные борды PoE poe management board


        1. DarkTiger
          25.06.2019 20:46

          RPi3 имеет POE? Покажите, где написано, пожалуйста. Я там не вижу преобразователей и всего прочего. Не та цена у RPI3 и не те габариты, чтобы PoE поддерживать.
          Буду рад узнать, что ошибаюсь. На самом деле, я даже не понимаю, как питание от Ethernet заводится в эту борду расширения. Пайкой, что ли… Оттуда в RPi понятно как, а туда?


          1. BlackSCORPION
            26.06.2019 13:33

            На самой малинке есть PoE хеддеры которые выводят на плату расширения PoE с езернета. (4 пина возле езернет разьема)


    1. DarkTiger
      25.06.2019 20:56

      Собрать коробочку на основе малинки, настроить что-б она сама стучалась наружу и незаметно воткнуть в офисную LAN. Профит!
      Kali Linux на RPi2 уже была, с графикой и менюшками с типами пентестов и конфигурацией


  1. QtRoS
    25.06.2019 01:14

    Ожидал увидеть в комментариях упоминание сериала "Мистер Робот", где был аналогичный эпизод со взломом.


  1. Dmitri-D
    25.06.2019 04:22

    NASA — это гославка, со всеми недочетами в виде низких зарплат, низкой эффективности и пр. Но время идет, уроки извлекаются. Они исправляются.


    1. DarkTiger
      25.06.2019 20:35

      А если слово «NASA» заменить на «Роскосмос»? :)


      1. Dmitri-D
        25.06.2019 23:07

        а в чем Роскосмос лидер? Если есть такое, то, возможно, их тоже пытаются взламывать.


        1. DarkTiger
          26.06.2019 00:09

          Я тоже не лидер в своей области, но мой домашний комп взламывать пытаются регулярно, безо всяких «возможно» — я логи смотрю.
          Лидерство тут не при чем. У NASA есть что-то интересное, у Роскосмоса тоже есть, и поэтому их взламывают. Возможно, Роскосмос уже давно взломали, просто они об этом пока не в курсе. Например, ЦРУ-шники украли видео беседы Рогозина с инженерами во время очередного визита и наслаждаются им в узком кругу