НАСА сообщает о хакерских атаках на свои спутники

НАСА сообщает о хакерских атаках на свои спутники

Из четырех атак две были успешны: злоумышленники два раза получили возможность выдавать свои команды на один из спутников, которые используются для наблюдения за климатом Земли.



Согласно данным расследования специалистов ВВС США, хакеры использовали спутниковую информационную станцию SvalSat, которая базируется в Шпицбергене, Норвегия. SvalSat обеспечивает доступ к данным и передачу файлов через интернет, что и стало "дверью" для хакеров, получивших с помощью SvalSat доступ к управлению спутником, сообщает CNews.

Первая атака на спутник Landsat-7 (управляется НАСА и Геологической службой США) состоялась 20 октября 2007 года: в течение 12 минут спутник испытывал помехи и не функционировал должным образом. 23 июля 2008 года ситуация с Landsat-7 полностью повторилась.

20 июня 2008 года атаке подвергся спутник НАСА Terra EOS AM-1, который в результате 2 минуты испытывал проблемы с управлением. Данная атака хакеров завершилась успехом: они полностью завладели контролем над аппаратом, но не подали никаких команд. Это обстоятельство также, видимо, заставило американскую разведку подозревать в нападении китайских военных хакеров, в задачи которых не входило повреждение чужого спутника.

22 октября 2008 года атака на Terra EOS AM-1 повторилась, на этот раз она длилась 9 минут, и хакеры вновь получили полный контроль над системами космического аппарата.

Беспрецедентные случаи успешной атаки на спутники обеспокоили американских специалистов и наверняка найдут эмоциональный отклик у конгрессменов. Доступ к элементам управления спутника позволит злоумышленнику повредить или уничтожить спутник, а также направить его в сторону других космических аппаратов, в том числе и пилотируемых. Таким образом кибертерроризм может получить совершенно новое и очень опасное оружие. Разумеется, военные спутники гораздо лучше защищены от подобных атак, но обилие и важность коммерческих спутников делает "космический" хакинг очень опасным явлением.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Учёные создали ИИ-агента для поиска уязвимостей в Android

Учёные из Китая и Австралии представили систему A2 — ИИ-агента, который умеет находить уязвимости в Android-приложениях и даже создавать PoC-эксплойты на лету. По сути, это продолжение их предыдущей разработки A1, ориентированной на смарт-контракты, только теперь фокус на мобильных приложениях.

Авторы исследования — Цзыюэ Ван из Нанкинского университета и Лийи Чжоу из Университета Сиднея — утверждают, что A2 показывает впечатляющие результаты: 78,3% покрытия на тестовом наборе Ghera против 30% у статического анализатора APKHunt.

Более того, при проверке 169 реальных APK-файлов агент нашёл 104 уязвимостей нулевого дня, из которых 57 подтвердил автоматически с помощью PoC-эксплойтов.

Один из примеров — баг в приложении более чем с 10 миллионами установок. Речь идёт об уязвимости типа intent redirect: если приложение не проверяет, куда именно отправляется «интент» (сообщение с запросом действия), злоумышленник может подменить получателя и перехватить управление.

Главное отличие A2 от предыдущих решений в том, что система не просто ищет подозрительные места в коде, а сама же проверяет их на практике. Как поясняет Чжоу, A2 разбивает задачу на этапы — найти ключ, сгенерировать токен, обойти аутентификацию — и на каждом шаге подтверждает результат. Это сильно снижает количество ложных срабатываний, от которых страдают традиционные сканеры.

Любопытно и то, что A2 построен на коммерческих ИИ-моделях вроде OpenAI o3 и Gemini 2.5. Они распределены по ролям: планировщик, исполнитель и валидатор. Такой «оркестр» ИИ позволяет подойти к поиску уязвимостей так, как это сделал бы живой эксперт.

Разработчики уверены: будущее за подобными агентами. Стоимость проверки уязвимости колеблется от менее доллара до нескольких долларов, а потенциальные вознаграждения в программах баг-баунти могут достигать тысяч. Правда, остаётся вопрос: баг-баунти покрывают далеко не все приложения, и часть найденных уязвимостей может оказаться на вооружении злоумышленников.

По словам Чжоу, мы стоим на пороге «взрыва» в этой области: одни будут использовать A2-подобные системы для защиты, другие — для атак. Адам Бойнтон из Jamf добавляет, что ценность A2 именно в том, что он переводит процесс из бесконечного потока «шумных» алертов в доказательную практику, где командам безопасности остаётся разбираться только с реальными рисками.

Код A2 и артефакты пока доступны только исследователям с институциональной аффиляцией — баланс между открытой наукой и ответственным раскрытием.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru