in

Vulnerabilidad cibernética descubierta en redes utilizadas por naves espaciales, aeronaves y sistemas de generación de energía

la seguridad cibernética

Crédito: Pixabay/CC0 Dominio público

Investigadores de la Universidad de Michigan y la NASA expusieron una importante vulnerabilidad en una tecnología de red ampliamente utilizada en infraestructuras críticas como naves espaciales, aeronaves, sistemas de generación de energía y sistemas de control industrial.

Va tras un protocolo de red y un sistema de hardware llamado ethernet activado por tiempo, o TTE, que reduce en gran medida los costos en entornos de alto riesgo al permitir dispositivos de misión crítica (como controles de vuelo y sistemas de soporte vital) y dispositivos menos importantes (como WiFi de pasajeros). o recopilación de datos) para coexistir en el mismo hardware de red. Esta combinación de dispositivos en una sola red surgió como parte de un impulso de muchas industrias para reducir los costos de la red y aumentar la eficiencia.

Esa coexistencia se ha considerado segura durante más de una década, basada en un diseño que evitaba que los dos tipos de tráfico de red interfirieran entre sí. El ataque del equipo, llamado PCspooF, fue el primero de su tipo en romper este aislamiento.

En una demostración convincente, el equipo utilizó hardware real de la NASA para recrear una prueba de redirección de asteroides planificada. La configuración experimental controlaba una cápsula tripulada simulada, específicamente en el punto de la misión cuando la cápsula se preparaba para acoplarse con una nave espacial robótica.

“Queríamos determinar cuál sería el impacto en un sistema real”, dijo Baris Kasikci, Profesor Asistente de Desarrollo de la Facultad de Ciencias de la Computación e Ingeniería de Morris Wellman. “Si alguien ejecutara este ataque en una misión espacial real, ¿cuál sería el daño?”

Con un pequeño dispositivo malicioso, el equipo pudo introducir sin problemas mensajes perturbadores en el sistema, creando un efecto en cascada que terminó con la cápsula desviándose de su curso y perdiendo su base por completo.

Así es como funciona: el ataque emula los conmutadores de red, que son controladores de tráfico de alto riesgo en las redes TTE, mediante el envío de mensajes de sincronización falsos. Estos mensajes normalmente están destinados a mantener los dispositivos de red funcionando en un horario compartido, lo que permite que los dispositivos más importantes se comuniquen rápidamente.






Crédito: Universidad de Michigan

“Normalmente, ningún dispositivo, además de un conmutador de red, puede enviar este mensaje, por lo que para que el conmutador reenvíe nuestro mensaje malicioso, realizamos una interferencia electromagnética a través de un cable Ethernet”, dijo Andrew Loveless, estudiante de doctorado en informática de la UM. ciencia e ingeniería y experto en la materia en el Centro Espacial Johnson de la NASA.

Esa interferencia sirve como un sobre para el mensaje de sincronización falso. El ruido provoca una brecha suficiente en el funcionamiento normal del interruptor para permitir que el mensaje pase. Un trozo de circuito fácilmente ocultable en un dispositivo malicioso, conectado a la red a través de Ethernet, puede inyectar estos mensajes tantas veces como sea necesario para arruinar todo.

“Una vez que el ataque está en marcha, los dispositivos TTE comenzarán a perder esporádicamente la sincronización y se volverán a conectar repetidamente”, dijo Loveless.

Esta interrupción conducirá gradualmente a que los mensajes sensibles al tiempo se descarten o retrasen, lo que hará que los sistemas funcionen de manera impredecible y, a veces, catastróficamente. Pero los investigadores también explican cómo prevenir este ataque.

Reemplazar Ethernet de cobre con cables de fibra óptica o instalar aisladores ópticos entre conmutadores y dispositivos que no son de confianza eliminaría el riesgo de interferencia electromagnética, aunque esto conllevaría compensaciones de costo y rendimiento. Otras opciones involucran cambios en el diseño de la red, de modo que los mensajes de sincronización maliciosos nunca puedan acceder a la misma ruta tomada por los legítimos.

“Algunas de estas mitigaciones podrían implementarse de manera muy rápida y económica”, dijo Kasikci.

El equipo divulgó sus hallazgos y mitigaciones propuestas a las principales empresas y organizaciones que usan TTE y a los fabricantes de dispositivos en 2021, y el estudio se publicará como parte del Simposio IEEE 2023 sobre seguridad y privacidad (SP).

“Todo el mundo ha sido muy receptivo a la adopción de mitigaciones”, dijo Loveless. “Hasta donde sabemos, no existe una amenaza actual para la seguridad de nadie debido a este ataque. Nos ha alentado mucho la respuesta que hemos visto de la industria y el gobierno”.

Más información:
Baris Kasikci et al, PCspooF: Comprometer la seguridad de Ethernet activada por tiempo, Simposio IEEE 2023 sobre seguridad y privacidad (SP) (2022). DOI: 10.1109/SP46215.2023.00033. www.computer.org/csdl/proceedi … 3600a572/1He7YmWugq4

Proporcionado por la Universidad de Michigan


Citación: Cibervulnerabilidad descubierta en redes utilizadas por naves espaciales, aeronaves y sistemas de generación de energía (15 de noviembre de 2022) consultado el 15 de noviembre de 2022 en https://techxplore.com/news/2022-11-cyber-vulnerability-networks-spacecraft-aircraft. html

Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Fuente

Caídas tempranas del Black Friday: obtenga este paquete de Excel de 12 cursos por solo $ 24.99

Adiós gorrones: Netflix permite el cierre de sesión remoto