Revista El Color del Dinero

Bienvenidos a Spain News Today.

Un defecto de Ethernet puede paralizar la nave espacial Orion • Record

Los investigadores dijeron que la vulnerabilidad en la tecnología de redes ampliamente utilizada en el espacio y los aviones podría, si se explota con éxito, tener efectos catastróficos en estos sistemas críticos, incluida la frustración de las misiones de la NASA.

en estudiar Hoy, investigadores de la Universidad de Michigan y la NASA publicaron detalles de un ataque al que llamaron «PCspooF», utilizando componentes de software y hardware de la NASA para simular… Prueba de reorientación de asteroides En el punto de la misión en el que se suponía que la cápsula de Orión se acoplaría con una nave espacial robótica.

Alerta de spoiler: PCspooF hizo que Orion se desviara de su curso, perdiera el muelle por completo y flotara hacia el espacio (simulado).

La falla está en una tecnología llamada Tiempo de ejecución de Ethernet (TTE), que los autores del estudio describen como la «columna vertebral de la red» para las naves espaciales, incluida la cápsula Orion de la NASA, la estación espacial Lunar Gateway y el lanzador Ariane 6 de la ESA. TTE también se utiliza en aeronaves y sistemas de generación de energía, y es visto como un «competidor líder» para reemplazar el bus de red de área de control estándar y los protocolos de comunicaciones FlexRay, según nos dijeron.

TTE permite que el tráfico de red de tiempo crítico (TT) (dispositivos que envían mensajes programados estrechamente sincronizados de acuerdo con un plan predeterminado) comparta las mismas claves con el tráfico no crítico, como Wi-Fi de pasajeros en aviones.

Además, TTE es compatible con el estándar Ethernet, que suelen utilizar estos sistemas no críticos. TTE aísla el tráfico de ejecución temporal del tráfico de «mejor esfuerzo»: los sistemas no críticos reenvían sus mensajes sobre el tráfico que es más importante en el momento dado. Este tipo de diseño, que combina dispositivos en una sola red, permite que los sistemas de misión crítica se ejecuten en hardware de red de bajo costo y evita que los dos tipos de tráfico interfieran entre sí.

Rompiendo la barrera del aislamiento

PCspooF, según los investigadores, es el primer ataque que rompe este aislamiento.

A un nivel muy alto, el ataque funciona interrumpiendo el sistema de sincronización, llamado Protocol Control Framework (PCF). Estos son los mensajes que mantienen los dispositivos funcionando en un horario común y aseguran que se comuniquen rápidamente.

Los investigadores determinaron que los dispositivos no críticos con mejor voltaje podían inferir información específica sobre qué parte de la red se activó con el tiempo. Luego, los dispositivos se pueden usar para crear mensajes de sincronización maliciosos.

Entonces, el dispositivo pirateado de mejor voltaje podría crear una interferencia electromagnética en el interruptor, engañándolo para que envíe mensajes de sincronización falsos a otros dispositivos TTE.

«Normalmente, ningún dispositivo que no sea un conmutador de red podría transmitir este mensaje, por lo que para hacer que el conmutador reenvíe nuestro mensaje malicioso, le aplicamos interferencia electromagnética a través de un cable de Ethernet». explicado Andrew Lovelace, estudiante de doctorado en informática y experto en la materia en el Centro Espacial Johnson de la NASA.

READ  Samsung adquiere 768 GB de RAM DDR5 y servidores con 12 TB de memoria DDR5

«Una vez que comience el ataque, los dispositivos TTE comenzarán a perder la sincronización de forma intermitente y se volverán a conectar con frecuencia», dijo Lovelace.

Un ataque exitoso podría hacer que los dispositivos TTE pierdan la sincronización hasta por un segundo, por lo que no pueden reenviar «docenas» de mensajes que se ejecutan con el tiempo y provocan fallas críticas en los sistemas. «En el peor de los casos, PCspooF provoca estos resultados simultáneamente en todos los dispositivos TTE de la red», escribieron los investigadores.

Después de probar con éxito el ataque, los investigadores expusieron la vulnerabilidad a organizaciones que utilizan TTE, incluidas la NASA, la ESA, Northrop Grumman Space Systems y Airbus Defence and Space. Con base en la investigación, la NASA también está reconsiderando cómo lleva a cabo experimentos y valida el hardware comercial listo para usar. ®