Home Economía La falla de seguridad en el control de la misión de la...

La falla de seguridad en el control de la misión de la NASA permaneció oculta durante 3 años

50

Los investigadores de vulnerabilidades de seguridad me han revelado en exclusiva que un error crítico permaneció oculto en el software que protege las comunicaciones entre la nave espacial de la NASA y la Tierra durante tres años increíbles. Un atacante exitoso podría, pero afortunadamente no lo hizo, “influir o interrumpir las operaciones de la nave espacial de maneras significativas para la misión”, dijo Stanislav Fort, cofundador y científico jefe de AISLE, la organización de seguridad que descubrió y reveló responsablemente la vulnerabilidad a la NASA. Aquí encontrará todo lo que necesita saber mientras la ciberseguridad en el espacio está en el centro de atención.

ForbesCISA advierte a los usuarios de iPhone y Android: asegure su teléfono inteligente ahora

Cuando el código de autenticación de la NASA se convierte en un vector de ataque espacial

El código de autenticación es el pegamento que une muchos sistemas de seguridad. Ya sea que esté hablando de la autenticación de dos factores de nivel básico que se usa para ayudar a proteger nuestras aplicaciones, o de cosas más avanzadas que se usan para cifrar datos dentro de cosas como Windows BitLocker.

Cuando se trata de software de misión crítica, como el desarrollado y utilizado por la NASA y crucial para proteger las comunicaciones entre las naves espaciales y la Tierra, se espera que la autenticación sea muy avanzada y altamente segura. Sin embargo, una falla crítica en CryptoLib, descubierta, perdón por el juego de palabras, por el analizador independiente de AISLE, fue descubierta en la ruta de autenticación. Seguimiento como CVE-2025-59534Resultó que la vulnerabilidad había permanecido oculta a la vista durante tres años, entre septiembre de 2022 y septiembre de 2025. “Durante más de 1.100 días”, dijo Fort, “el código de autenticación destinado a proteger las comunicaciones de la nave espacial contenía una vulnerabilidad de inyección de comando”.

“La vulnerabilidad convirtió lo que debería ser una configuración de autenticación de rutina en un arma”, me dijo Fort en una entrevista exclusiva, y agregó que “un atacante que puede controlar los valores de configuración de la ruta del archivo de nombre de usuario o la tabla de claves (tal vez a través de credenciales de operador comprometidas o ingeniería social) puede inyectar comandos arbitrarios que se ejecutan con privilegios completos del sistema”. Para ser claros, cuando se trata de operaciones de naves espaciales, esto es particularmente peligroso, ya que “esta configuración de autenticación a menudo ocurre durante la configuración de la misión o el mantenimiento del sistema, períodos en los que la supervisión de la seguridad puede centrarse en otra parte”.

Lo peligrosa que era esta vulnerabilidad de seguridad se puede ver en los estragos potenciales que podría causar si se explotara. Fort me dijo que, en términos muy prácticos, esto podría incluir:

En términos prácticos, esto podría permitir:

  • Acceso a datos clasificados de la misión.
  • Inyectar datos de telemetría falsos o interrumpir las comunicaciones durante fases críticas de la misión.
  • Compromiso de mando y control.
  • Poner en peligro la infraestructura terrestre que conecta a los controladores de la misión con los vehículos en órbita

ForbesEl FBI advierte a los piratas informáticos que se hacen pasar por federales falsos: lo que necesita saber

Lo que necesita saber sobre la vulnerabilidad CVE-2025-59534 de la NASA

“Las misiones espaciales dependen de una criptografía confiable. CryptoLib implementa el protocolo de seguridad de enlace de datos espaciales utilizado en las misiones de la NASA”, explicó Fort, “cuando esa capa falla, los comandos de la nave espacial, la telemetría y los datos científicos están en juego”. CVE-2025-59534 era esta vulnerabilidad. La función vulnerable creó una “cadena de comando kinit” a partir de los valores de configuración y la ejecutó a través del sistema(). “Los metacaracteres del shell en el nombre de usuario o tabla de claves_file_path convirtieron la configuración en código”, dijo Fort, “una elección de diseño que convirtió el código de autenticación en un vector de ejecución”.

La razón por la que podría pasar desapercibido durante tanto tiempo es que “un patrón de sistema familiar () vivía en una ruta de inicio de sesión CAM/keytab que los equipos rara vez utilizan”, me dijeron, “mientras que las revisiones y pruebas no incluían entradas adversas y la configuración era implícitamente confiable”. Esto significó que la revisión del código, el análisis estático y la transmisión no lo marcaron porque reside en un código de administración de configuración aparentemente inofensivo. “Las entradas de activación son cadenas de configuración válidas con metacaracteres de shell”, explicó Fort, “que los fuzzers rara vez exploran”.

Puedes leer el informe técnico completo aquí.

Un portavoz de la NASA hizo la siguiente declaración: “La NASA prioriza la ciberseguridad de sus sistemas para garantizar que sigan siendo seguros, confiables y dignos de confianza para los visitantes. Además de escanear continuamente nuestros sistemas en busca de vulnerabilidades, también invitamos al público y a los investigadores de seguridad a informar cualquier problema o uso indebido de nuestros sistemas de buena fe, a través de nuestro Programa de divulgación de vulnerabilidades y validación de terceros. Los mitigamos adecuadamente”.

ForbesNo descargue estas actualizaciones de seguridad de Windows, advierten los expertos

Enlace fuente