Сколько исследователи тратят времени на поиск уязвимости и написание эксплойта подобного рода(в описании)?

Наткнулся сегодня на статью,о том как хакеры взломали беспилотник NASA.Из статьи известно,что они купили эксплойт у другого хакера и с помощью него атаковали.И тут мне стало просто интересно.Это же такая узкая тема,при чем с полностью закрытыми данными.Получается тот хакер(ну может группа,но в статье было сказано,что 1 человек),разыскал как минимум тех.документацию того беспилотника каким то образом,копался в в его прошивке,дизассемблировал ее,нашел уязвимость и написал под нее эксплойт.Это же не найти например на сайте каком нибудь уязвимость,где чаще всего используют уже готовые решения,паттерны и прочее общедоступное.Там свои методы разработки,уникальная прошивка и все это в закрытые данные,что не то что исходников не найдешь,даже софт для управления этим беспилотником.Как они это делают даже не важно.Важно кто это делает,и сколько времени уходит на такого рода взломы?Это люди которые специализируются именно на подобных технологиях(ну то есть он долгое время изучал технологии применяемые в таких аппаратах),а потом еще несколько лет искал документацию ,искал уязвимость и т.д. и т.п.?Или атака на иранскую ядерную программу,когда скорость центрифуг была увеличена,из-за его установки вышли из под контроля.Ну тут вроде все понятно,эту атаку без лишних подробностей списали на спец. службы.А там и шпионы которые могли выкрасть документацию и прочие уловки.А вот именно обычные исследователи,сколько они тратят времени на такие закидоны?
  • Вопрос задан
  • 1213 просмотров
Пригласить эксперта
Ответы на вопрос 1
Не знаю, где вы читали эту новость, но по этим двум источникам выходит, что большую часть написанного в вопросе вы сами придумали, и все намного проще:
gtlaunch.ru/hakeryi-iz-anonsec-ugnali-u-nasa-bespi...
https://xakep.ru/2016/02/02/anonsec-nasa-leak/

Итак, смотрим:
Так как к трояну Gozi группа отношения не имеет, хакеры пишут, что они попросту купили доступ к зараженному серверу у автора Gozi, и сервер стал отправной точкой входа.

Ну т.е. они даже эксплоит не покупали. Даже если б купили - ну приватный эксплоит, обычное дело.
Безопасность НАСА действительно оставляла желать лучшего: запустив обычный брутфорс, хакеры нашли первое сочетание логина и пароля root:root через 0,32 секунды.

Закрепились на одной машине, стали сканить с неё все доступные во внутренней сети - простое и логичное действие. root:root это конечно полный фэйл, и можно сказать удача для AnonSec, но в принципе не так уж удивительно и невероятно.
Хакеры смогли получить полный доступ к сетевым хранилищам данных (NAS) на которых хранились копии всех планов полетов беспилотников

Хакеры заметили, что для большинства миссий в беспилотник загружают уже готовый план полёта в виде файлов .gpx

Получили доступ к NAS (снова root:root, или зашли с доверенной машины, или насобирали паролей разных юзеров и какой-то подошел к NAS), смогли заливать свои файлы. Вот и залили.

Я не говорю, что со всем этим справился бы школьник, но где вы тут видите что-либо про взлом прошивки? И да, про "закрытые данные":
взломать внутреннюю сеть НАСА и провести в ней несколько месяцев, а в качестве доказательства они опубликовали архив объёмом 276 ГБ

Несколько месяцев, Карл! Даже если серьезные документы хранятся в другой сети с более защищенным периметром, за это время они могли проскочить на чьих-то рабочих машинах или на внутренних серверах.

И под каждый беспилотник никто новую ОС писать не будет. И для серверов НАСА тоже никто новую ОС писать не будет. В беспилотнике будет какой нибудь embedded-дистрибутив, на серверах ну допустим какой-нибудь олдскульный UNIX (AIX/HP-UX/etc), а на новых будет Линух.

даже софт для управления этим беспилотником

Ну софт не найдешь, а вот gpx формат известен весьма широко.

В общем, читайте внимательно, вообще не пойму как сказанное вами относится к содержимому статьи.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы