Hackers invadem a NASA através de dispositivo não autorizado conectado à sua rede

Compartilhe este artigo com a galáxia!
Tempo de leitura: 3 min.
Ouça este artigo...

A NASA descreveu os hackers como sendo uma “ameaça avançada persistente”.

Um relatório publicado na semana passada pelo Escritório do Inspetor-Geral da NASA (EIG) revela que em abril de 2018 hackers violaram a rede da agência e roubaram aproximadamente 500 MB de dados relacionados às missões de Marte.

O ponto de entrada foi um dispositivo Raspberry Pi que estava conectado à rede de TI do Laboratório de Propulsão a Jato da NASA (JPL), sem autorização ou passado pela revisão de segurança adequada.

Os hackers roubaram dados de missões de Marte

Segundo um relatório EIG de 49 páginas, os hackers usaram esse ponto de entrada para ir mais fundo dentro da rede JPL, invadindo um gateway de rede compartilhado.

Os hackers usaram esse gateway de rede para girar dentro da infraestrutura do JPL e ganharam acesso à rede que armazenava informações sobre missões da NASA gerenciadas pelo JPL, de onde ele extraíram as informações.

O relatório do EIG disse que os hackers usaram ‘um sistema de usuário externo comprometido’ para acessar a rede de missões do JPL.

O EIG da NASA informou:

O atacante extraiu aproximadamente 500 megabytes de dados de 23 arquivos, 2 dos quais continham informações do Regulamento Internacional de Tráfico de Armas relacionadas à missão do Laboratório de Ciência de Marte.

 O Laboratório de Ciência de Marte é o programa JPL que gerencia o jipe-sonda Curiosity em Marte, entre outros projetos.

Os invasores também violaram a rede de satélites da NASA

O principal papel da divisão JPL da NASA é construir e operar naves espaciais planetárias robóticas, como o jipe-sonda Curiosity, ou os vários satélites que orbitam planetas no sistema solar.

Além disso, o JPL também administra a Deep Space Network (DSN) da NASA, uma rede mundial de antenas parabólicas que é usada para enviar e receber informações de naves espaciais da NASA em missões ativas.

 Os investigadores disseram que além de acessar a rede de missões do JPL, o invasor de abril de 2018 também acessou a rede de TI DSN do JPL. Após o descobrimento da intrusão, várias outras instalações da NASA se desconectaram das redes JPL e DSN, temendo que o invasor também pudesse acessar seus sistemas.

Os hackers são descritos como uma “Ameaça Avançada Persistente”

O EIG da NASA informou:

Classificados como uma ameaça avançada persistente, o ataque não foi detectado por quase um ano. A investigação deste incidente está em andamento.

O relatório culpou a invasão ao fracasso do JPL em fragmentar sua rede interna em segmentos menores, uma prática básica de segurança que torna mais difícil para os hackers se movimentarem dentro de redes comprometidas com relativa facilidade.

 O EIG da NASA também culpou o JPL por não manter atualizado o Banco de Dados de Segurança da Tecnologia da Informação (de sigla em inglês, ITSDB). O ITSDB é um banco de dados para a equipe de TI do JPL, onde os administradores de sistema devem registrar todos os dispositivos conectados à rede JPL.

O OIG descobriu que o inventário do banco de dados estava incompleto e impreciso. Por exemplo, a placa Raspberry Pi comprometida que serviu como ponto de entrada não havia sido inserida no inventário ITSDB.

Além disso, os pesquisadores também descobriram que a equipe de TI da JPL estava atrasada para consertar qualquer problema relacionado à segurança.

O relatório ainda informou:

 Também descobrimos que os tíquetes de log de problemas de segurança, criados no ITSDB, quando uma vulnerabilidade de segurança do sistema de TI em potencial ou real é identificada, não foram resolvidos por longos períodos de tempo – às vezes por mais de 180 dias.

Estaria o APT10 por trás da invasão?

Em dezembro de 2018, o Departamento de Justiça dos EUA acusou dois chineses por hackear provedores de nuvem da NASA e da Marinha dos EUA. O Departamento de Justiça dos EUA disse que os dois hackers faziam parte de uma das unidades de elite do governo chinês conhecida como APT10.

Os dois foram acusados ​​de hackear o Centro Espacial Goddard da NASA e o Laboratório de Propulsão a Jato. Não está claro se essas fazem parte de uma “ameaça avançada persistente’ que invadiu o JPL em abril de 2018, porque a acusação do Departamento de Justiça não forneceu uma data para a invasão ao JPL do APT10.

Também em dezembro de 2018, a NASA anunciou outra violação. Este foi um incidente separado da invasão de abril de 2018. Esta segunda violação foi descoberta em outubro de 2018, e o intruso roubou apenas informações relacionadas aos funcionários da NASA.

(Fonte)

Colaboração: André Machado


Imaginem só: a NASA só descobriu a invasão muito depois do ocorrido. Então, podemos imaginar, já que todos os dias existem hackers tentando invadir os computadores daquela agência, que muitas outras invasões devem ter ocorrido durante todos esse anos.

Podemos até imaginar que a China tenta sempre invadir os computadores da NASA, para fazer o que ela faz de melhor e o que a permitiu se tornar a segunda maior potência econômica do mundo: copiar a propriedade intelectual de fora e produzi-la com “mão de obra” muito mais barata. De que outra forma ela conseguiria ter uma estação espacial e até mesmo enviar sondas para a Lua em tão pouco tempo?

Imagino também que a agência espacial russa, a Roscosmos, deve ter sido invadida várias vezes por hackers. Porém, embora a Rússia já não se declare como um estado totalitário, ainda assim mantém muitas informações longe dos olhos e ouvidos públicos.

E o coitado do Gary McKinnon, que eu chamaria de um “hacker quase do bem”, passou por anos de desespero e quase foi extraditado para os Estados Unidos por acessar algumas fotos e planilhas da NASA. Se ele fosse extraditado, certamente passaria o resto de sua vida na cadeia.

Só fico pensando aqui quais outras informações foram roubadas dos computadores da NASA. Será que elas seriam impactantes para aqueles que estudam o fenômeno dos OVNIs?

hackersinvasão de computadoresNASARaspberry Pi
Comentários não são disponíveis na versão AMP do site. (0)
Clique aqui para abrir versão normal do artigo e poder comentar.