{"id":219651,"date":"2019-06-23T00:59:47","date_gmt":"2019-06-22T22:59:47","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=219651"},"modified":"2021-08-05T08:28:26","modified_gmt":"2021-08-05T06:28:26","slug":"nasa-mit-raspberry-pi-gehackt-mars-daten-gestohlen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/06\/23\/nasa-mit-raspberry-pi-gehackt-mars-daten-gestohlen\/","title":{"rendered":"NASA mit Raspberry Pi gehackt, Mars-Daten gestohlen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Die US-Weltraumbeh\u00f6rde musste eingestehen, dass sie k\u00fcrzlich gehackt wurde. Die NASA beschrieb die Hacker als \"fortgeschrittene staatliche Akteure\" (\"advanced persistent threat\"). Die Angreifer hatten es auf Daten der Mars-Missionen abgesehen. Es ist aber nicht der einzige Hack.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/9565d2e36bd6437f83f6081725df4a82\" width=\"1\" height=\"1\"\/>Ein <a href=\"https:\/\/oig.nasa.gov\/docs\/IG-19-022.pdf\">Bericht<\/a>, der diese Woche vom NASA-B\u00fcro des Generalinspekteurs (OIG) ver\u00f6ffentlicht wurde, gibt an, dass Hacker im April 2018 das Netzwerk der Agentur eingebrochen sind und etwa 500 MB Daten im Zusammenhang mit Marsmissionen gestohlen haben.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Mars-Rover\" alt=\"Mars-Rover\" src=\"https:\/\/web.archive.org\/web\/20191112190645\/https:\/\/zdnet2.cbsistatic.com\/hub\/i\/2015\/09\/28\/30c665ae-51c9-4bff-9a84-66c3fa9c4fa1\/f2c22f4f688eccd160919b25bd540dee\/mars-curiosity-rover-msl-horizon-sky-self-portrait-pia19808-br2.jpg\" width=\"619\" height=\"377\"\/><br \/>(Mars-Rover, Quelle: NASA\/JPL-Caltech\/MSSS)<\/p>\n<h2>Raspberry Pi als Einstiegspunkt <\/h2>\n<p>Der Einstiegspunkt war ein Raspberry Pi-Ger\u00e4t, das ohne Genehmigung an das IT-Netzwerk des NASA Jet Propulsion Laboratory (JPL) angeschlossen wurde, ohne die entsprechende Sicherheits\u00fcberpr\u00fcfung zu durchlaufen. Die Hacker nutzten diesen Einstiegspunkt, um tiefer in das JPL-Netzwerk einzudringen, indem sie ein gemeinsames Netzwerk-Gateway hackten.<\/p>\n<p>Die Hacker nutzten dann dieses Netzwerk-Gateway, um sich innerhalb der Infrastruktur des JPL zu bewegen. So erhielten sie Zugang zu dem Netzwerk, in dem Informationen \u00fcber die von der NASA JPL verwaltete Mars-Missionen gespeichert wurden. Dort wurden dann die Informationen abgezogen. \"Der Angreifer exfiltrierte etwa 500 Megabyte an Daten aus 23 Dateien, von denen 2 Informationen \u00fcber den internationalen Verkehr in Waffenvorschriften im Zusammenhang mit der Mission des Mars Science Laboratory enthielten\", sagte die NASA OIG.<\/p>\n<p>Das Mars Science Laboratory ist das JPL-Programm, das unter anderem den Curiosity Rover auf dem Mars verwaltet. Die Hauptaufgabe des Jet Propulsion Laboratory (JPL) der NASA besteht darin, planetarische Forschungsger\u00e4te wie den Curiosity Rover oder die verschiedenen Satelliten, die Planeten im Sonnensystem umkreisen, zu bauen und zu betreiben. Dar\u00fcber hinaus verwaltet das JPL auch das Deep Space Network (DSN) der NASA. Dies ist ein weltweites Netzwerk von Satellitensch\u00fcsseln, die zum Senden und Empfangen von Informationen von NASA-Raumfahrzeugen in aktiven Missionen verwendet werden.<\/p>\n<p>Laut Untersuchung hatten die Eindringlinge nicht nur auf das Missionsnetzwerk der JPL Zugriff, sondern auch auf das DSN-IT-Netzwerk der JPL. Nach der Entdeckung des Eindringens haben sich mehrere andere NASA-Einrichtungen vom JPL- und DSN-Netzwerk getrennt, aus Angst, dass der Angreifer auch zu ihren Systemen gelangen k\u00f6nnte.<\/p>\n<h2>Staatliche ATP-Hacker?<\/h2>\n<p>Der Angriff wurde als von einer 'advanced persistent threat' group ausgef\u00fchrt klassifiziert. Der Angriff blieb fast ein Jahr lang unentdeckt, gibt die OIG-Gruppe der NASA an, wobei die Untersuchung dieses Vorfalls noch l\u00e4uft. <\/p>\n<p>Der Bericht beschuldigte die JPL, dass sie ihr internes Netzwerk nicht in kleinere Segmente unterteilt hat, eine grundlegende Sicherheitspraxis, die es Hackern erschwert, sich relativ einfach innerhalb kompromittierter Netzwerke zu bewegen.<\/p>\n<p>Der Untersuchungsbericht der NASA OIG stellt fest, dass die Information Technology Security Database (ITSDB) nicht auf dem neuesten Stand gehalten wurde. Die ITSDB ist eine Datenbank f\u00fcr das JPL-IT-Personal, in der Systemadministratoren alle mit dem JPL-Netzwerk verbundenen Ger\u00e4te protokollieren sollen.<\/p>\n<p>Die OIG stellte fest, dass die Datenbankinventur unvollst\u00e4ndig und ungenau war. So wurde beispielsweise das kompromittierte Raspberry Pi-Board, das als Einstiegspunkt diente, nicht in das ITSDB-Inventar aufgenommen. Dar\u00fcber hinaus stellten die Ermittler auch fest, dass das JPL-IT-Personal bei der Behebung sicherheitsrelevanter Probleme im R\u00fcckstand war.<\/p>\n<p>\"Wir haben auch festgestellt, dass Tickets f\u00fcr Sicherheitsproblem-Log, die in der ITSDB erstellt wurden, wenn eine potenzielle oder tats\u00e4chliche Sicherheitsschwachstelle des IT-Systems identifiziert wurde, f\u00fcr l\u00e4ngere Zeitr\u00e4ume (von mehr als 180 Tagen) nicht behoben wurden\", so der Bericht.<\/p>\n<p>Im Dezember 2018 hat das US-Justizministerium (DOJ) zwei chinesische Staatsangeh\u00f6rige wegen Hacking von Cloud-Anbietern, der NASA und der US Navy angeklagt. Die Anklageschrift gibt an, dass die beiden Hacker Teil einer der besten Hacker-Einheiten der chinesischen Regierung waren, die als APT10 bekannt sind. <\/p>\n<p>Die beiden Chinesen wurden wegen Hackens im NASA Goddard Space Center und im Jet Propulsion Laboratory angeklagt. Es ist unklar, ob es sich um die \"'advanced persistent threat' Operation handelt, die im April 2018 die JPL gehackt hat. Denn in der Anklageschrift des DOJ wird kein Datum f\u00fcr das Eindringen von APT10 in das Netzwerk der JPL genannt.<\/p>\n<p>Ebenfalls im Dezember 2018 k\u00fcndigte die NASA einen weiteren Hack an. Dies war ein separater Vorfall, bei dem der\/die Eindringling(e) nur NASA-Mitarbeiterinformationen stahlen. Weitere Details sind <a href=\"https:\/\/www.zdnet.com\/article\/nasa-hacked-because-of-unauthorized-raspberry-pi-connected-to-its-network\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem ZDNet-Artikel<\/a> zu entnehmen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die US-Weltraumbeh\u00f6rde musste eingestehen, dass sie k\u00fcrzlich gehackt wurde. Die NASA beschrieb die Hacker als \"fortgeschrittene staatliche Akteure\" (\"advanced persistent threat\"). Die Angreifer hatten es auf Daten der Mars-Missionen abgesehen. Es ist aber nicht der einzige Hack.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-219651","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/219651","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=219651"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/219651\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=219651"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=219651"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=219651"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}