محققان امنیتی با حمله جدید به شبکه اترنت، روند اتصال ناسا را ​​خنثی کردند


به طور خلاصه: محققان دانشگاه میشیگان و ناسا یک نقص امنیتی مهم را در پروتکل شبکه مورد استفاده در زیرساخت‌های هوافضا، خطوط هوایی، تولید انرژی و کنترل صنعتی کشف کردند. این آسیب‌پذیری در سیستمی به نام «اترنت با راه‌اندازی زمان» (TTE) نهفته است.

اترنت با زمان راه‌اندازی سیستمی است که به دستگاه‌های حیاتی مانند کنترل‌کننده‌های پرواز اجازه می‌دهد تا روی همان سخت‌افزار شبکه مانند سیستم‌های غیرضروری مانند وای‌فای مسافران اجرا شوند. پروتکل TTE به دلیل نیاز به روش های مقرون به صرفه و کارآمد برای به اشتراک گذاری منابع شبکه به جای داشتن دو سیستم کاملاً مجزا بوجود آمد.

این پروتکل برای بیش از 10 سال در جدا نگه داشتن دو نوع ترافیک خوب عمل کرده است. با این حال، محققان حمله ای به نام PCspooF ایجاد کردند که از نقص سوئیچ های شبکه سوء استفاده می کند. این تیم با استفاده از سخت افزار واقعی ناسا که برای شبیه سازی آزمایش تغییر جهت سیارک خدمه ای تنظیم شده بود، ضعف را نشان داد. یک لحظه قبل از پروسه پهلوگیری، تیم پیام‌های مخربی را به سیستم کپسول ارسال کرد که باعث وقفه‌های زیادی شد و کشتی را از نقطه تماس خود عبور داد.

باریس کاسیکچی، استادیار علوم کامپیوتر و مهندسی میشیگان، گفت: «ما می‌خواستیم تعیین کنیم که تأثیر آن در یک سیستم واقعی چه خواهد بود. “اگر کسی این حمله را در یک ماموریت واقعی پرواز فضایی انجام دهد، چه آسیبی خواهد داشت؟”

بر اساس آزمایش‌ها، نتایج می‌تواند فاجعه‌بار باشد و منجر به تقلای دیوانه‌وار برای تصحیح مسیر در بهترین سناریو یا برخورد با اشیا یا سایر وسایل نقلیه در بدترین حالت شود.

سوئیچ‌های اترنت با زمان راه‌اندازی اولویت ترافیک را تعیین می‌کنند. بنابراین هنگامی که یک سیستم برای زمان شبکه با سیستم دیگر رقابت می کند، سیستمی که دارای وضعیت حیاتی است در اولویت قرار می گیرد.

برای ارسال پیام های همگام سازی جعلی، این تیم ماشینی ابداع کردند که سوئیچ های شبکه را شبیه سازی می کند. با این حال، پروتکل TTE فقط سیگنال های همگام سازی را از سوییچ های شبکه روی دستگاه آسیب پذیر می پذیرد. بنابراین تیم تداخل الکترومغناطیسی (EMI) را از طریق کابل اترنت برای غلبه بر این مانع معرفی کرد. EMI به اندازه کافی شکاف در پروتکل امنیتی ایجاد می کند تا به سیگنال های مخرب اجازه عبور دهد.

اندرو لاولس، دانشجوی دکترای علوم کامپیوتر و مهندسی دانشگاه میشیگان، گفت: «هنگامی که حمله انجام شود، دستگاه‌های TTE به‌طور پراکنده شروع به از دست دادن همزمانی و اتصال مجدد مکرر می‌کنند.

یک جریان دائمی پیام برای ایجاد نتایج آشفته ضروری نیست. هنگامی که چند سیگنال عبور می کنند، همگام سازی به طور کامل از بین می رود، و به عنوان دیگر دستورات حیاتی ماموریت در یک صف قرار می گیرند یا به طور کلی حذف می شوند.

چند گزینه کاهش وجود دارد که تیم تحقیقاتی پیشنهاد می کند. یکی تعویض سیم اترنت مسی با فیبر نوری یا قرار دادن ایزولاتورها بین سوئیچ ها و دستگاه های غیرقابل اعتماد است. با این حال، این تعمیرات اساسی زیرساخت می تواند گران باشد و باعث ایجاد معاوضه در عملکرد شود. یک روش ارزان‌تر، تغییر طرح‌بندی شبکه است تا پیام‌های همگام‌سازی از یک منبع مخرب نتوانند در مسیری مشابه سیگنال‌های قانونی حرکت کنند.

سال گذشته، محققان یافته‌ها و پیشنهادات کاهشی خود را به سازندگان دستگاه و شرکت‌های سازنده و استفاده از سیستم‌های TTE ارسال کردند. آنها بر این باور نیستند که این آسیب پذیری هیچ خطری فوری برای مصرف کنندگان روزمره ایجاد نمی کند و هیچ حمله ای را ندیده اند که این ناقل را در طبیعت تقلید کند.

لاوللس گفت: «همه در مورد اتخاذ روش‌های کاهش‌دهنده بسیار استقبال کرده‌اند. “تا آنجا که می دانیم، به دلیل این حمله تهدیدی برای ایمنی کسی وجود ندارد. ما از واکنشی که از سوی صنعت و دولت دیده ایم بسیار دلگرم شده ایم.”

اعتبار تصویر: NASA/Space X



منبع