情境示意圖:NASA旗下噴氣推進實驗室工作場景(Jet Propulsion Laboratory,JPL)(圖片來源:https://www.jpl.nasa.gov/spaceimages/details.php?id=PIA23266)

美國太空總署(NASA)內部的監察長辦公室(Office of Inspector General,OIG),近日公布了NASA旗下噴氣推進實驗室(Jet Propulsion Laboratory,JPL)在2018年4月被駭客入侵,並盜走500MB重要資料的資安事件調查報告指出駭客是以一個Raspberry Pi裝置作為跳板,才得以進入該實驗室的網路。

這個Raspberry Pi裝置應是該實驗室的人員把它連上JPL網路的,卻不巧替駭客助攻。這件事理應被禁止,因為任何要連上JPL的裝置都必須經過該實驗室資訊長的審核與批准。

OIG進一步發現JPL的IT安全控制系統有許多缺失,例如它使用資訊科技安全資料庫(ITSDB)來追蹤及管理其網路上的硬體資產與應用程式,但該資料庫上的資產清單既不完整也不安全,而讓JPL無法有效地監控、舉報或回應安全意外。

此外,用來控制特定任務的合作夥伴存取共享環境的JPL網路閘道機制,也沒有適當地發揮隔離的效用,無法確保這些使用者只能存取有權存取的系統與應用程式。

根據調查,JPL的系統管理員並未在每次新增裝置時就將它輸入ITSDB,其中一個系統管理員坦承,他並沒有按照規定定期將新裝置輸入ITSDB,因為該資料庫的更新機制有時會出問題,然後後來他就忘了。

資訊長會負責審核ITSDB上新增的裝置,但若未根本未被紀錄,JPL網路上就會出現許多幽靈裝置,例如遭到駭客利用的Raspberry Pi。

藉由Raspberry Pi入侵JPL網路的駭客,在該網路上遊蕩了10個月而未被發現,總計自23個檔案中竊取了500MB的資料,其中有兩個檔案內含火星科學實驗室的《國際武器貿易條例》(International Traffic in Arms Regulations)資訊。

此外,駭客還成功進入了3個JPL網路中的兩個,迫使NASA切斷許多與太空飛行有關的系統及JPL網路之間的連結,以保全深太空網路(Deep Space Network)資料的完整性。

熱門新聞

Advertisement