НАСА отрицает утечку данных и факт взлома дронов

НАСА отрицает утечку данных и факт взлома дронов

НАСА отрицает утечку данных и факт взлома дронов

Громкие заявления хакерской группы AnonSec не остались незамеченными. Журналистам удалось получить официальный комментарий от представителей НАСА, которые утверждают, что хакеры врут, и дроны Global Hawk не были скомпрометированы.

31 января 2016 года хакеры AnonSec опубликовали архив объемом 275 Гб. Хакеры сопроводили дамп красочным рассказом о том, как именно им удалось проникнуть во внутреннюю сеть НАСА, и что конкретно было там обнаружено. Архив с похищенными у ведомства данными содержит 631 видео с БПЛА и метеорологических радиолокаторов, 2143 бортовых журнала, а также имена, email-адреса и телефоны 2414 сотрудников НАСА.

Кроме того, хакеры пишут, что им почти удалось утопить беспилотник Global Hawk в Тихом океане. Якобы безопасность машины, которая оценивается в 222,7 млн долларов, оставляет желать лучшего, и злоумышленники сумели подменить план полета БПЛА своим. От крушения дорогостоящий аппарат спас внимательный инженер, вовремя переведший машину на ручное управление, сообщает xakep.ru.

Журналистам издания SecurityWeek удалось получить официальный комментарий НАСА, после нескольких дней молчания. Хотя подлинность информации в опубликованном хакерами архиве уже подтвердили эксперты, ведомство отрицает утечку данных и взлом дрона.

«Контроль над Global Hawk не был скомпрометирован. НАСА не видит никаких доказательств того, что опубликованные хакерами материалы являются утечкой, а не копиями материалов, которые ранее уже были доступны публично. НАСА очень серьезно относится к кибербезопасности и продолжит расследование случившегося», — сообщил представитель ведомства.

Также представитель НАСА подчеркнул, что ведомство всегда стремилось публиковать данные о своих научных исследованиях открыто, в том числе и выкладывая в сеть большие массивы информации. В НАСА полагают, что все обнародованные хакерами данные были получены именно из таких открытых источников. Ознакомиться с открытыми данными можно по адресам Open.NASA.gov, Data.NASA.gov, API.NASA.gov, Code.NASA.gov и GitHub.com/NASA.

Copy Fail в Linux: локальная уязвимость позволяла получить root-доступ

Разработчики популярных Linux-дистрибутивов начали выпускать патчи, закрывающие уязвимость Copy Fail. Брешь получила идентификатор CVE-2026-31431 и позволяет локальному пользователю повысить права до root. Проблеме присвоили высокий уровень опасности — 7,8 балла по CVSS.

Уязвимость связана с логической ошибкой в криптографическом компоненте ядра Linux — authencesn / algif_aead.

По данным исследователей Theori, обычный пользователь без повышенных прав может записать четыре контролируемых байта в кеш страницы любого читаемого файла, а затем использовать это для получения root-доступа.

Опасность в том, что ядро использует кеш страницы при запуске бинарных файлов. Если изменить кешированную копию, можно вмешаться в процесс выполнения программы, при этом обычные механизмы контроля файловых событий вроде inotify такую активность не заметят.

Исследователи подготовили proof-of-concept: эксплойт помещается в Python-скрипт на 10 строк и может модифицировать setuid-бинарник, чтобы получить root на большинстве Linux-дистрибутивов, выпущенных с 2017 года. По словам Theori, Copy Fail напоминает Dirty Cow и Dirty Pipe, но не требует гонку состояний (race condition).

Удалённо сама по себе уязвимость не эксплуатируется, атакующему нужен локальный доступ к системе. Но её можно использовать в цепочке атак, например после компрометации через web-RCE, SSH-доступ или вредоносный CI-runner. Особенно внимательно к патчам стоит отнестись тем, кто использует многопользовательские Linux-системы, контейнеры с общим ядром и CI-среды, где запускается недоверенный код.

Theori также считает, что Copy Fail можно использовать для побега из контейнера, поскольку кеш общий для хоста. Патчи уже выпустили разработчики Debian, Ubuntu, SUSE и Red Hat.

RSS: Новости на портале Anti-Malware.ru