Abo
  • IT-Karriere:

Raumfahrzeuge in Gefahr

Sicherheitslücken in den Computersystemen der Nasa

Eine Sicherheitsüberprüfung der Computer der US-Weltraumbehörde Nasa hat schwere Mängel zutage gefördert: Angreifer hätten über das Internet sogar die Kontrolle über Raumfahrzeuge der Nasa übernehmen können.

Artikel veröffentlicht am ,
Siegel des Nasa-Generalinspekteurs
Siegel des Nasa-Generalinspekteurs

Die Computersysteme der US-Weltraumbehörde Nasa verfügen nur über mangelnde Sicherheitsvorkehrungen und sind nur unzureichend gegen Angriffe über das Internet geschützt. Es ist sogar möglich, Raumfahrtmissionen von außen zu unterbrechen. Zu dem Ergebnis kommt Paul Martin, Generalinspekteur der Nasa.

Sicherheitsprüfung

Stellenmarkt
  1. Karl Simon GmbH & Co. KG, Aichhalden
  2. Autobahn Tank & Rast Gruppe, Bonn

Das Büro des Generalinspekteurs (Office of Inspector General, OIG) hatte die Computersysteme der Nasa auf ihre Sicherheit hin überprüft. Besonderes Augenmerk sei dabei auf den Schutz vor Angriffen über das Internet gelegt worden, erklärt Martin in seinem 24-seitigen Bericht.

"Wir haben herausgefunden, dass die Server des Nasa-Missionsnetzes schwere Sicherheitslücken aufweisen, die über das Internet ausgenutzt werden können", schreibt Martin. Hätten Angreifer sich Zugang zum Nasa-Netz verschafft, hätten sie den Betrieb der Behörde "ernstlich einschränken oder lähmen" können.

Kontrolle über Raumfahrzeuge

Auf einem Rechner etwa fanden die Prüfer Schlüssel für Kryptographieverfahren, verschlüsselte Passwörter sowie Informationen über Nutzerkonten. Schwere Sicherheitslücken wiesen auch sechs Computer auf, die mit den Steuersystemen für Raumfahrzeuge verbunden sind. Angreifer hätten diese ausnutzen und die Kontrolle über die Raumfahrzeuge übernehmen können, heißt es in dem Bericht.

Die Situation habe entstehen können, weil die Nasa Risiken für ihre Computersystem nicht vollständig bewertet habe und weil sie nicht konsequent einen Verantwortlichen für die Computersicherheit benannt habe. Im Mai vergangenen Jahres habe das OIG schon einmal auf Sicherheitsmängel hingewiesen und empfohlen, dass ein Programm zur Überwachung der Computersicherheit eingerichtet werde. Bis Februar 2011 sei das jedoch nicht passiert, bemängelte Martin.

22 GByte Daten gestohlen

Die Sicherheitslücken wurden durchaus auch schon von Angreifern ausgenutzt: Im Januar 2009 wurden 22 GByte Daten von Nasa-Computern entwendet. Die Daten des Jet Propulsion Laboratory unterlagen Exportbeschränkungen. Im Mai desselben Jahres wurde ein Computersystem der Nasa mit einem Schadcode infiziert, der das System dazu brachte, nichtautorisierte Verbindungen zu Computern in den USA, China, Estland, den Niederlanden und Saudi-Arabien aufzubauen.



Anzeige
Hardware-Angebote
  1. 159,90€ + Versand (Bestpreis!)
  2. 298,00€
  3. 245,90€ + Versand

Atalanttore 02. Apr 2011

Danke für den Link ;)

Katana Seiko 30. Mär 2011

Aber echt.. So eine Reihe Loopings bevor der Shuttle mit dem Abbremsmanoever zum...

Apple_und_ein_i 30. Mär 2011

Boah, sind die Dinger mittlerweile wirklich so gross? Das nimmt ja gefuehlt ein Viertel...

IrgendeinNutzer 30. Mär 2011

Mit oder ohne NASA Aufschrift? ;)

IrgendeinNutzer 30. Mär 2011

Ha, da sagst du was :D


Folgen Sie uns
       


Cepton Lidar angesehen

So funktioniert der Laserscanner des US-Startups Cepton.

Cepton Lidar angesehen Video aufrufen
Hyper Casual Games: 30 Sekunden spielen, 30 Sekunden Werbung
Hyper Casual Games
30 Sekunden spielen, 30 Sekunden Werbung

Ob im Bus oder im Wartezimmer: Mobile Games sind aus dem Alltag nicht mehr wegzudenken. Die Hyper Casual Games sind ihr neuestes Untergenre. Dahinter steckt eine effiziente Designphilosophie - und viel Werbung.
Von Daniel Ziegener

  1. Mobile-Games-Auslese Die Evolution als Smartphone-Strategiespiel
  2. Mobile-Games-Auslese Mit der Enterprise durch unendliche Onlineweiten
  3. Mobile-Games-Auslese Große Abenteuer im kleinen Feiertagsformat

Wolfenstein Youngblood angespielt: Warum wurden diese dämlichen Mädchen nicht aufgehalten!?
Wolfenstein Youngblood angespielt
"Warum wurden diese dämlichen Mädchen nicht aufgehalten!?"

E3 2019 Der erste Kill ist der schwerste: In Wolfenstein Youngblood kämpfen die beiden Töchter von B.J. Blazkowicz gegen Nazis. Golem.de hat sich mit Jess und Soph durch einen Zeppelin über dem belagerten Paris gekämpft.
Von Peter Steinlechner


    2FA mit TOTP-Standard: GMX sichert Mail und Cloud mit zweitem Faktor
    2FA mit TOTP-Standard
    GMX sichert Mail und Cloud mit zweitem Faktor

    Auch GMX-Kunden können nun ihre E-Mails und Daten in der Cloud mit einem zweiten Faktor schützen. Bei Web.de soll eine Zwei-Faktor-Authentifizierung bald folgen. Der eingesetzte TOTP-Standard hat aber auch Nachteile.
    Von Moritz Tremmel


        •  /