Ein solches Netzwerkprotokoll wurde aufgrund eines Designs, das verhindert, dass zwei Verkehrstypen miteinander in Konflikt stehen, für mehr als 10 Jahre als sicher als sicher angesehen. Die Forscher haben jedoch einen einzigartigen Angriff namens PCSpoof durchgeführt, der gegen das "friedliche" Koexistenz von Geräten in einem Netzwerk verstieß. Während des Experiments starteten sie einen Test für Asteroiden, die die NASA -Geräte umleiten, um die Kollision mit dem Boden zu verhindern.
Die experimentelle Installation verwaltete eine simulierte Kapsel mit einer Crew, die sich mit einem Roboterschiff ausdehnen musste. Mit einem kleinen Virusgerät gelang es Cybersicherheitsexperten, mehrere Nachrichten einzuführen, die eine Reihe von Konflikten verursachten - aufgrund der Kapsel wichen sie vom Kurs und verloren.
Wie Experten erklärten, emuliert der Angriff Netzwerkschalter, die als wichtige Verkehrscontroller in TTE -Netzwerken fungieren und ihnen die fehlerhaften Synchronisationsmeldungen senden, die für die ordnungsgemäße Arbeit aller Geräte im Netzwerk und einen schnellen Datenaustausch zwischen den wichtigsten Systemen erforderlich sind.
Normalerweise können solche Nachrichten nur einen Netzwerkschalter gesendet werden, sodass die Forscher ihn mit elektromagnetischer Störung durch Ethernet "ertrunken" haben. Die gefälschte Nachricht geriet in das gebildete "Fenster" und verdrängte das gesamte System. "Nach dem Start des TTE -Geräts verlieren sie von Zeit zu Zeit die Synchronisation und verbinden sich wiederholt", sagte Andrew Lales, ein Doktorand auf dem Gebiet der Computer aus dem Johnson Space Center.
Laut Experten wird der Fehler zu einer Verzögerung oder vollständiger Entfernung von dringenden Nachrichten führen, sodass alle Systeme unvorhergesehen arbeiten, was mit einer Katastrophe bedroht ist. Sie haben jedoch bereits erfunden, wie die Bedrohung verhindern kann - es reicht aus, das Kupferkabel durch eine Faser zu ersetzen oder optische Isolatoren zwischen Schalter und unzuverlässigen Geräten zu installieren.
Solche Maßnahmen verhindern Hindernisse, obwohl sie die Kosten erhöhen oder die Produktivität der Geräte verringern können. Darüber hinaus können Sie das Netzwerkschema verarbeiten, damit schädliche Nachrichten nicht mit den gleichen Kanälen wie die realen geliefert werden können. Forscher haben vor der Verwundbarkeit großer Unternehmen und Organisationen gewarnt, die TTE sowie Hersteller von Netzwerkgeräten verwenden.
Alle Rechte sind geschützt IN-Ukraine.info - 2022