Falha na rede pode levar à perda do pod da tripulação da NASA. Se explorada, poderia ter efetos desastrosos, segundo acadêmicos.
Uma vulnerabilidade na tecnologia de rede amplamente usada no espaço e nas aeronaves pode, se explorada com sucesso, ter efeitos desastrosos nesses sistemas críticos, de acordo com acadêmicos.
Isso inclui colocar missões tripuladas da NASA em perigo – se alguém fosse capaz de se posicionar para realizar tal ataque, naturalmente. O abuso dessa falha requer uma série de etapas e a capacidade de invadir a rede do sistema crítico, o que pode não ser trivial.
Em um estudo publicado hoje, boffins da Universidade de Michigan, nos Estados Unidos, com alguma ajuda da NASA, detalharam a falha e uma técnica para explorá-la, que eles apelidaram de PCspooF. A exploração do PCspooF pode causar mau funcionamento de sistemas críticos em uma rede, interrompendo seu tempo.
Para chamar a atenção para o problema, a equipe usou o hardware e o software da agência espacial dos EUA para simular a agora abandonada Missão de Redirecionamento de Asteróides e se concentrou no ponto do programa em que uma cápsula Orion tripulada deveria se acoplar a uma espaçonave robótica.
Alerta de spoiler: PCspooF fez com que este Orion simulado desviasse do curso, perdesse totalmente a doca e flutuasse para o espaço falso, colocando os humanos a bordo em perigo potencial considerável.
A falha existe em uma tecnologia chamada Time-Triggered Ethernet (TTE), que os autores do estudo descrevem como o “backbone de rede” para espaçonaves, incluindo a cápsula de tripulação Orion da NASA, sua estação espacial Lunar Gateway e o lançador Ariane 6 da ESA. O TTE também é usado em aeronaves e sistemas de geração de energia e, aparentemente, é visto como um “concorrente líder” para substituir potencialmente o barramento padrão da Controller Area Network e os protocolos de comunicação FlexRay, nos disseram.
O TTE permite que o tráfego de rede crítico e acionado por tempo (TT) — mensagens agendadas estritamente sincronizadas entre sistemas importantes — compartilhe os mesmos switches e redes com tráfego não crítico sem interrupções. As mensagens para os sistemas críticos podem passar e entrar em vigor.
Além disso, o TTE é compatível com padrão Ethernet, que normalmente é usado por esses sistemas não críticos. O TTE isola o tráfego acionado por tempo do chamado tráfego de “melhor esforço”: mensagens de sistemas não críticos são entregues em torno do tráfego cronometrado mais importante. E esse tipo de projeto, que combina tráfego de dispositivos críticos e não críticos em uma única rede, permite que sistemas de missão crítica sejam executados em hardware de rede de baixo custo, evitando que os dois tipos de tráfego se intrometam.
Quebrando a barreira do isolamento
O PCspooF, de acordo com os pesquisadores, é o primeiro ataque a quebrar esse isolamento.
Em um nível muito alto, o ataque funciona interrompendo um mecanismo de sincronização no TTE, ou mais especificamente: seus quadros de controle de protocolo. Essas são as mensagens que mantêm os dispositivos críticos funcionando em uma programação compartilhada e garantem que eles se comuniquem conforme o esperado.
Interromper esses quadros exigiria acesso à rede: pense em malware em um dispositivo não crítico comprometido ou em uma caixa eletrônica maliciosa conectada. Portanto, um invasor precisaria contrabandear equipamentos defeituosos para uma embarcação, inserir dispositivos maliciosos na cadeia de suprimentos ou comprometer um dispositivo já existente na rede.
Os pesquisadores determinaram que o equipamento não crítico na rede pode inferir informações privadas sobre a parte da rede acionada por tempo. Os dispositivos podem usar essas informações para criar mensagens de sincronização maliciosas para interromper o sistema. Para que essas mensagens falsas sejam transferidas pela rede, os switches precisam ser enganados para fazer isso usando interferência eletromagnética.
“Normalmente, nenhum dispositivo além de um comutador de rede tem permissão para enviar esta mensagem, portanto, para fazer com que o comutador encaminhe nossa mensagem maliciosa, conduzimos interferência eletromagnética nele por meio de um cabo Ethernet“, explicou Andrew Loveless, aluno de doutorado da UM em ciência da computação e especialista no assunto no NASA Johnson Space Center.
“Assim que o ataque estiver em andamento, os dispositivos TTE começarão a perder a sincronização esporadicamente e a se reconectar repetidamente“, disse Loveless.
Um ataque bem-sucedido pode fazer com que os dispositivos TTE percam a sincronização por até um segundo, deixando de encaminhar “dezenas” de mensagens acionadas pelo tempo e causando falhas em sistemas críticos. “Na pior das hipóteses, o PCspooF causa esses resultados simultaneamente para todos os dispositivos TTE na rede”, escreveram os pesquisadores.
Depois de testar com sucesso o ataque em um ambiente simulado, os pesquisadores divulgaram a vulnerabilidade para organizações que usam TTE, incluindo NASA, ESA, Northrop Grumman Space Systems e Airbus Defense and Space. Com base na pesquisa, a NASA está reconsiderando como integra experimentos e verifica hardware comercial pronto para uso para garantir que ninguém esteja explorando esse problema com dispositivos maliciosos ou comprometidos.
Fonte: The Register
Veja também:
- Apps do Microsoft 365 continuam sendo os serviços de nuvem mais explorados
- VMware corrige três erros críticos de desvio de autenticação
- Como sua privacidade e segurança podem estar em risco
- Extensão maliciosa permite que invasores controlem o Google Chrome remotamente
- Golpe do PIX já atingiu pelo menos 11 cidades do Sudeste
- Hackers exploram vulnerabilidades dos drivers Cisco AnyConnect e GIGABYTE
- Crimes financeiros na era dos dados
- AGORA É PRA VALER – VOTEM NO MINUTO DA SEGURANÇA
- Hackers vendem acesso a 576 redes corporativas por US$ 4 milhões
- Livro: “A Máquina e a Mente”
- Quais são as ameaças à segurança do Android que a TI deve saber?
Deixe sua opinião!