¿Qué información fue robada de JPL durante el hackeo de Raspberry Pi?

El artículo de Engadget Una Raspberry Pi deshonesta ayudó a los piratas informáticos a acceder a los sistemas JPL de la NASA destaca un incidente en el que se usó una Raspbery Pi en red en JPL para obtener acceso a varias otras redes, incluida DSN.

El Laboratorio de Propulsión a Chorro (JPL) de la NASA sufre de múltiples debilidades de seguridad cibernética a pesar de los avances que ha logrado en la tecnología espacial, según la Oficina del Inspector General de la agencia (PDF). Los investigadores analizaron los controles de seguridad de la red del centro de investigación después de una violación de seguridad de abril de 2018, en la que los piratas informáticos atacaron una Raspberry Pi que no estaba autorizada para vincularse a la red JPL. Los atacantes pudieron robar 500 megabytes de datos de uno de sus principales sistemas de misión, y también aprovecharon esa oportunidad para encontrar una puerta de enlace que les permitiera profundizar en la red de JPL. (énfasis añadido)

Profundizar en el sistema les dio a los piratas acceso a varias misiones importantes, incluida la Red de Espacio Profundo de la NASA , su red de instalaciones de comunicación de naves espaciales. Como resultado, los equipos de seguridad de algunos programas sensibles, como el vehículo tripulado multipropósito Orion y la Estación Espacial Internacional, han optado por desconectarse de la red de la agencia.

Pregunta: ¿Qué información se robó de JPL durante el hackeo de Raspberry Pi? ¿Qué había en los "500 megabytes de datos de uno de sus principales sistemas de misión"? ¿Fueron, por ejemplo, detalles de diseño de la nave espacial Orión o imágenes de una de las lunas de Saturno?

En algún nivel, sospecho que la respuesta está guardada en alguna oficina de seguridad de la información en algún lugar, pero estoy siguiendo esto con interés...

Respuestas (1)

Como profesional de la seguridad de la información, esto me da escalofríos, pero no me sorprende en absoluto. He leído el informe de la OIG, no hay mucha información sobre los datos que se pierden, pero el informe dice en la página 10:

Antes de la detección y contención del incidente, el atacante exfiltró aproximadamente 500 megabytes de datos de 23 archivos, 2 de los cuales contenían información del Reglamento Internacional de Tráfico de Armas relacionada con la misión Mars Science Laboratory.

El Reglamento Internacional de Tráfico de Armas (ITAR) es una ley que impide la transferencia de tecnología militar aplicable, lo más probable es que tenga algo que ver con el diseño del rover o instrumentos científicos que se derivaron de tecnología militar clasificada. De la misma página:

Más importante aún, el atacante accedió con éxito a dos de las tres redes principales de JPL. En consecuencia, la NASA cuestionó la integridad de los datos DSN relacionados con los sistemas de vuelos espaciales y desconectó temporalmente varios sistemas relacionados con vuelos espaciales de la red JPL.

El documento menciona una segmentación deficiente de la red entre la NASA y el JPL, y que después del ataque de abril de 2018 con pi, la NASA cortó sus enlaces. Es muy posible que el DSN tuviera tráfico de misiones clasificadas en ese momento. Si ese es el caso, dudo que haya detalles sobre eso públicamente.

El primer párrafo da un poco más de detalle @OrganicMarble. He puesto mi mejor interpretación de infosec para ampliar lo que podría significar. No es mucho, pero es todo lo que pude encontrar.
Un comentario: ITAR y clasificados son dos cosas completamente separadas. ITAR se aplica ampliamente a una serie de temas relacionados con el espacio y los vehículos de lanzamiento, incluso aquellos que nunca han sido clasificados.
Es probable que esa pregunta se cierre desafortunadamente @uhoh, es casi retórica. Por supuesto que debe ser protegido. Sin embargo, comentaré en ese sitio.