Welche Informationen wurden während des Raspberry Pi-Hacks von JPL gestohlen?

Der Engadget-Artikel Ein Rogue Raspberry Pi half Hackern beim Zugriff auf JPL-Systeme der NASA hebt einen Vorfall hervor, bei dem ein vernetzter Raspberry Pi am JPL verwendet wurde, um sich Zugang zu mehreren anderen Netzwerken zu verschaffen, einschließlich DSN.

Das Jet Propulsion Laboratory (JPL) der NASA leidet laut dem Office of Inspector General (PDF) trotz der Fortschritte, die es in der Weltraumtechnologie erzielt hat, an mehreren Cybersicherheitsschwächen . Die Ermittler untersuchten die Netzwerksicherheitskontrollen des Forschungszentrums nach einer Sicherheitsverletzung im April 2018, bei der ein Raspberry Pi, der nicht autorisiert war, mit dem JPL-Netzwerk verbunden zu werden, von Hackern angegriffen wurde. Die Angreifer waren in der Lage, 500 Megabyte an Daten von einem seiner wichtigsten Missionssysteme zu stehlen, und sie nutzten diese Gelegenheit auch, um ein Gateway zu finden, das es ihnen ermöglichte, tiefer in das Netzwerk von JPL einzudringen. (Betonung hinzugefügt)

Durch das tiefere Eintauchen in das System erhielten die Hacker Zugang zu mehreren wichtigen Missionen, darunter das Deep Space Network der NASA – ihr Netzwerk von Kommunikationseinrichtungen für Raumfahrzeuge. Infolgedessen haben sich die Sicherheitsteams einiger sensibler Programme, wie des Orion Multi-Purpose Crew Vehicle und der Internationalen Raumstation, entschieden, sich vom Netzwerk der Agentur zu trennen.

Frage: Welche Informationen wurden während des Raspberry Pi-Hacks von JPL gestohlen? Was war in den "500 Megabyte Daten von einem seiner wichtigsten Missionssysteme"? Waren es zum Beispiel Designdetails der Raumsonde Orion oder Bilder von einem der Saturnmonde?

In gewisser Weise vermute ich, dass die Antwort irgendwo in einem Infosec-Büro weggesperrt ist, aber ich verfolge dies mit Interesse ...

Antworten (1)

Als Informationssicherheitsexperte lässt mich das zusammenzucken, aber ich bin nicht zuletzt überrascht. Ich habe den OIG-Bericht gelesen, es gibt nicht so viele Informationen zu den verlorenen Daten, aber im Bericht heißt es auf Seite 10:

Vor der Erkennung und Eindämmung des Vorfalls exfiltrierte der Angreifer etwa 500 Megabyte an Daten aus 23 Dateien, von denen 2 Informationen der International Traffic in Arms Regulations im Zusammenhang mit der Mars Science Laboratory-Mission enthielten.

International Traffic in Arms Regulations (ITAR) ist ein Gesetz, das den Transfer von militärisch anwendbarer Technologie verhindert. Es hatte höchstwahrscheinlich etwas mit dem Design des Rovers oder wissenschaftlicher Instrumente zu tun, die von klassifizierter Militärtechnologie abgeleitet wurden. Von derselben Seite:

Noch wichtiger ist, dass der Angreifer erfolgreich auf zwei der drei primären JPL-Netzwerke zugegriffen hat. Dementsprechend stellte die NASA die Integrität von DSN-Daten in Bezug auf Raumfahrtsysteme in Frage und trennte mehrere raumfahrtbezogene Systeme vorübergehend vom JPL-Netzwerk.

Das Dokument weist eine schlechte Netzwerksegmentierung zwischen der NASA und dem JPL auf, und dass die NASA nach dem Angriff im April 2018 mit dem Pi ihre Verbindungen unterbrochen hat. Es ist sehr wahrscheinlich, dass der DSN zu dieser Zeit Verkehr von geheimen Missionen hatte. Wenn das der Fall ist, bezweifle ich, dass es öffentlich irgendwelche Details darüber gibt.

Der erste Absatz enthält etwas mehr Details zu @OrganicMarble. Ich habe meine beste Infosec-Interpretation dargelegt, um zu erläutern, was dies bedeuten könnte. Es ist nicht viel, aber es ist alles, was ich finden konnte.
Ein Kommentar: ITAR und klassifiziert sind zwei völlig verschiedene Dinge. ITAR gilt allgemein für eine Reihe von Themen im Zusammenhang mit Raumfahrt und Trägerraketen, auch für solche, die noch nie klassifiziert wurden.
Diese Frage wird wahrscheinlich leider geschlossen @uhoh, es ist fast rhetorisch. Natürlich sollte es geschützt werden. Ich werde diese Seite aber kommentieren.