• IT-Karriere:
  • Services:

JPL: Nasa über Raspberry Pi gehackt

Mit einem Raspberry Pi können tolle Dinge angestellt werden - in ein Netzwerk der Nasa sollte aber auch ein Bastelrechner nicht ohne weitere Prüfung eingebunden werden: Hacker konnten Daten der Marsmissionen erbeuten, indem sie einen ungesicherten Raspberry Pi als Einstieg nutzten.

Artikel veröffentlicht am ,
Die Nasa wurde gehackt.
Die Nasa wurde gehackt. (Bild: Ethan Miller/Getty Images)

Hacker haben ungefähr 500 MByte an Daten aus dem Netzwerk des Jet Propulsion Laboratory (JPL) der Nasa erbeutet, indem sie einen Raspberry Pi als Einstiegspunkt nutzten. Der Bastelrechner war ohne Autorisierung in das Netzwerk eingebunden und entsprechend nicht ausreichend gesichert.

Stellenmarkt
  1. GEWOBAG Wohnungsbau-Aktiengesellschaft Berlin, Berlin
  2. Dataport, verschiedene Standorte

Der Angriff erfolgte bereits im April 2018 und blieb ein Jahr lang unentdeckt, wie ZDnet unter Berufung auf einen Bericht der Nasa schreibt. Der Zwischenfall ist unter anderem Thema eines Sicherheitsberichtes des Office of Inspector General (OIG) der Nasa, das firmeninterne Untersuchungen durchführt.

Demnach sollen die Hacker den Zugang dafür genutzt haben, tiefer in das Netzwerk des JPL einzudringen. Dabei stießen sie wohl auf die Daten, die dann entwendet wurden. Insgesamt soll es sich um 23 Dateien handeln, wobei zwei Dateien ITAR-Informationen (International Traffic in Arms Regulation) bezüglich der Mars-Science-Laboratory-Mission enthalten haben sollen. Das ITAR-Regelwerk dient der Kontrolle von Waffen sowie von Rüstungs- und Verteidigungsgütern zum Schutz der nationalen Sicherheit der USA.

Geräte offenbar häufiger ungeprüft ins Nasa-Netz eingebunden

Der OIG-Bericht zeigt tiefergehende, systemimmanente Probleme bei der Zertifizierung von technischen Geräten am JPL auf. Der Raspberry Pi hätte eigentlich in eine Liste zu prüfender Geräte eingetragen werden müssen, was allerdings nie geschah.

Dem Bericht zufolge soll einer der Administratoren zugegeben haben, neue Geräte nicht regelmäßig in die Liste eingetragen zu haben, weil die Aktualisierungsfunktion der Datenbank manchmal nicht funktionierte und er später vergessen hatte, die Geräte manuell nachzutragen. Dadurch wurden Geräte in das Netzwerk eingebunden, die nicht ordnungsgemäß geprüft wurden.

Welche Funktion besagter Raspberry Pi erfüllte, ist nicht bekannt. Der Angriff wurde als APT (Advanced Persistent Threat) kategorisiert, also als zielgerichteter, schwerwiegender und effektiver Angriff.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. 555,55€ (zzgl. Versandkosten)

486dx4-160 24. Jun 2019

Vor ein paar Jahren (lange vor Blockchain, irgendwann zwischen Cloud und XML) war Byod...

KlugKacka 23. Jun 2019

Weil viele es nicht auf dem Schirm haben, daß kleine Bastelfrickelteile auch mehr...

mhstar 23. Jun 2019

Das stimmt so mal gleich nicht, denn der Benutzername ist "pi".

Vanger 23. Jun 2019

Ist doch gut wenn du diesen Transfer von alleine herstellst. Der Artikel trägt jetzt...

Niaxa 23. Jun 2019

Dann fehlt es wohl an Vorstellungskraft. Aber ein Versehen vermutet man natürlich nicht...


Folgen Sie uns
       


Smarte Jeansjacke von Levis ausprobiert

Das Trucker Jacket mit Googles Jacquard-Technologie hat im Bund des linken Ärmels eingewebte leitende Fasern. Diese bilden ein Touchpad, das wir uns im Test genauer angeschaut haben.

Smarte Jeansjacke von Levis ausprobiert Video aufrufen
Videoüberwachung: Kameras sind überall, aber nicht überall erlaubt
Videoüberwachung
Kameras sind überall, aber nicht überall erlaubt

Dass Überwachungskameras nicht legal eingesetzt werden, ist keine Seltenheit. Ob aus Nichtwissen oder mit Absicht: Werden Privatsphäre oder Datenschutz verletzt, gehören die Kameras weg. Doch dazu müssen sie erst mal entdeckt, als legal oder illegal ausgemacht und gemeldet werden.
Von Harald Büring

  1. Nach Attentat Datenschutzbeauftragter kritisiert Hintertüren in Messengern
  2. Australien IT-Sicherheitskonferenz Cybercon lädt Sprecher aus
  3. Spionagesoftware Staatsanwaltschaft ermittelt nach Anzeige gegen Finfisher

Apex Pro im Test: Tastatur für glückliche Gamer und Vielschreiber
Apex Pro im Test
Tastatur für glückliche Gamer und Vielschreiber

Steelseries bietet seine mechanische Tastatur Apex 7 auch als Pro-Modell mit besonderen Switches an: Zum Einsatz kommen sogenannte Hall-Effekt-Schalter, die ohne mechanische Kontakte auskommen. Besonders praktisch ist der einstellbare Auslösepunkt.
Ein Test von Tobias Költzsch

  1. Bluetooth und Ergonomic Keyboard Microsoft-Tastaturen kommen nach Deutschland
  2. Peripheriegeräte Microsofts neue Tastaturen haben Office- und Emoji-Tasten
  3. G Pro X Gaming Keyboard Logitech lässt E-Sportler auf austauschbare Tasten tippen

Minikonsolen im Video-Vergleichstest: Die sieben sinnlosen Zwerge
Minikonsolen im Video-Vergleichstest
Die sieben sinnlosen Zwerge

Golem retro_ Eigentlich sollten wir die kleinen Retrokonsolen mögen. Aber bei mittelmäßiger Emulation, schlechter Steuerung und Verarbeitung wollten wir beim Testen mitunter über die sieben Berge flüchten.
Ein Test von Martin Wolf


      •  /