Attacco informatico alla NASA

La Rete del Jet Propulsion Laboratory della Nasa ha subito un potente attacco informatico realizzato per carpire informazioni dal Rover Curiosity su Marte.

L’attacco è stato effettuato nel corso del 2018, ma scoperto solo mesi dopo.

La cosa che ha colpito di più è però lo strumento utilizzato dagli hacker: un mini computer economico dal costo totale di 35 dollari.

Un classico Raspberry Pi utilizzato molto spesso per l’emulazione di vecchi videogiochi.

Utilizzando lo strumento, il probabile ufologo hacker è riuscito a scaricare 500 megabyte di dati, compresi alcuni dati

della missione Mars Science Laboratory.

Secondo gli esperti la questione più importante «è che il pirata informatico è riuscito ad accedere con successo a due delle tre reti Jpl primarie».

L’hacker sarebbe riuscito a entrare a causa di una falla dovuta al mancato aggiornamento dei sistemi operativi NASA.

Dopo la scoperta la NASA «ha installato sistemi di monitoraggio aggiuntivi e sta riesaminando gli accordi di accesso alla rete con i suoi partner esterni».

La più grande preoccupazione dei funzionari NASA è che eventuali intrusi possano «accedere ai sistemi delle missioni, con il rischio di inviare segnali negativi alle missioni di volo spaziali umane che utilizzano tali sistemi».

Proprio per questo la società sta controllando i dati della rete Deep Space Network «e – sottolinea  per precauzione ha temporaneamente disconnesso diversi sistemi relativi al volo spaziale dalla rete Jpl».

Resta da capire come un attacco di questo calibro sia stato realizzato utilizzando una macchina così semplice come un Rapberry Pi.

Di siscuro la mente dietro all’operazione è un vero e proprio genio dell’informatica.

Uno smacco quello subito dalla NASA che dimostra un sistema informatico estremamente vulnerabile e, ancora una volta il pericolo di un mondo iperconnesso dove, anche strutture di questo calibro di trovano esposte ai problemi quotidiani dei normali utenti web.

Staremo a vedere se la vicenda avrà dei risvolti.

Condividi

Altri Post

Storia ed evoluzione delle SIM telefoniche

Storia ed evoluzione delle SIM telefoniche

Le SIM telefoniche, iniziate come semplici schede per identificare gli utenti, hanno attraversato un’evoluzione sorprendente. Dalle prime schede in formato card alle moderne eSIM, la loro trasformazione riflette l’avanzamento della tecnologia mobile e le esigenze di connettività.

La nascita dei firewall e la loro evoluzione

La nascita dei firewall e la loro evoluzione

La nascita dei firewall risale agli anni ’80, quando la crescente necessità di proteggere le reti informatiche si fece urgente. Da semplici filtri di pacchetti a sofisticati sistemi di prevenzione delle intrusioni, la loro evoluzione ha segnato una frontiera cruciale nella sicurezza informatica.

Come funziona il deep learning spiegato semplice

Come funziona il deep learning spiegato semplice

Il deep learning è come un cervello virtuale che impara dai dati. Utilizza reti neurali, simili a quelle del nostro sistema nervoso, per riconoscere schemi e fare previsioni. Questo processo avviene in diverse “livelli”, permettendo un apprendimento sempre più profondo.

Le reti mesh: come funzionano e perché convengono

Le reti mesh: come funzionano e perché convengono

Le reti mesh rappresentano una rivoluzione nella connettività wireless. Grazie a molteplici nodi connessi tra loro, offrono una copertura estesa e continua, eliminando zone morte e migliorando la velocità. Scopri come funzionano e i benefici per la tua casa!