{"id":19714,"date":"2022-11-27T14:19:30","date_gmt":"2022-11-27T17:19:30","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19714"},"modified":"2022-11-27T14:19:31","modified_gmt":"2022-11-27T17:19:31","slug":"vulnerabilidade-afeta-a-tecnologia-de-rede-usada-por-espaconaves-e-aeronaves","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2022\/11\/basico\/vulnerabilidade-afeta-a-tecnologia-de-rede-usada-por-espaconaves-e-aeronaves\/","title":{"rendered":"Vulnerabilidade afeta a tecnologia de rede usada por espa\u00e7onaves e aeronaves"},"content":{"rendered":"\n<h1 class=\"story-title\"><span class=\"goog-text-highlight\">PCspooF: Nova vulnerabilidade afeta a tecnologia de rede usada por espa\u00e7onaves e aeronaves<\/span><\/h1>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span class=\"goog-text-highlight\">Um novo m\u00e9todo de ataque foi divulgado contra uma pe\u00e7a crucial de tecnologia chamada ethernet disparada por tempo ( <\/span><span class=\"goog-text-highlight\">TTE<\/span><span class=\"goog-text-highlight\"> ) que \u00e9 usada em infraestrutura cr\u00edtica de seguran\u00e7a, potencialmente causando a falha de sistemas que alimentam espa\u00e7onaves e aeronaves.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span class=\"\">Apelidada de <\/span><span class=\"\">PCspooF<\/span><span class=\"\"> por um grupo de acad\u00eamicos e pesquisadores da <\/span><span class=\"\">Universidade de Michigan<\/span><span class=\"\"> , da Universidade da Pensilv\u00e2nia e do NASA Johnson Space Center, a <\/span><span class=\"\">t\u00e9cnica<\/span><span class=\"\"> \u00e9 projetada para quebrar as garantias de seguran\u00e7a do TTE e induzir os dispositivos TTE a perder a sincroniza\u00e7\u00e3o por at\u00e9 um segundo, um comportamento que pode at\u00e9 levar a manobras descontroladas em miss\u00f5es espaciais e amea\u00e7ar a seguran\u00e7a da tripula\u00e7\u00e3o.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O TTE \u00e9 uma das tecnologias de rede que faz parte do que \u00e9 chamado de rede de criticidade mista, na qual o tr\u00e1fego com diferentes requisitos de tempo e toler\u00e2ncia a falhas coexiste na mesma rede f\u00edsica. Isso significa que tanto os dispositivos cr\u00edticos, que digamos, permitem o controle do ve\u00edculo, quanto os dispositivos n\u00e3o cr\u00edticos, usados \u200b\u200bpara monitoramento e coleta de dados, compartilham a mesma rede.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span class=\"goog-text-highlight\">Uma vantagem \u00f3bvia dessa abordagem \u00e9 o fato de que h\u00e1 menos requisitos de peso e energia, bem como menores custos de desenvolvimento e tempo resultantes da depend\u00eancia de apenas uma tecnologia. <\/span>Mas isso tamb\u00e9m vem com suas pr\u00f3prias desvantagens.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span class=\"goog-text-highlight\">\u201cEssa abordagem de criticidade mista coloca muito mais press\u00e3o no design da rede para fornecer isolamento\u201d, informou\u00a0 Andrew Loveless, principal autor do estudo, ao The Hacker News. <\/span><span class=\"\">&#8220;Agora que itens cr\u00edticos e n\u00e3o cr\u00edticos podem se conectar ao mesmo switch, o protocolo de rede e o hardware precisam fazer um trabalho extra para garantir que o tr\u00e1fego cr\u00edtico seja sempre garantido com sucesso e no prazo.&#8221;<\/span><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<table class=\"tr-caption-container\" style=\"width: 100%; height: 368px;\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr style=\"height: 345px;\">\n<td style=\"height: 345px;\"><a href=\"https:\/\/thehackernews-com.translate.goog\/new-images\/img\/b\/R29vZ2xl\/AVvXsEhduFKKmTa6uqAZXoqal_Do4UtNKSK4O9lNv6Gm-olVvsglD_Jj6gSTGca6qUk8i_2Lw2ZwHApW6nbrTiZB3QL3gANJW1TOcikl92Ba5fzMggG5WVKmR5Kw94-t8y8g9oipyxamJAo33-jrO2gD6xxVJ8JSRapprI3Qk4D3hh3NuKWqG5dzFJedJMrm\/s728-e100\/nasa.jpg?_x_tr_sl=auto&amp;_x_tr_tl=pt&amp;_x_tr_hl=pt\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Vulnerabilidade\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEhduFKKmTa6uqAZXoqal_Do4UtNKSK4O9lNv6Gm-olVvsglD_Jj6gSTGca6qUk8i_2Lw2ZwHApW6nbrTiZB3QL3gANJW1TOcikl92Ba5fzMggG5WVKmR5Kw94-t8y8g9oipyxamJAo33-jrO2gD6xxVJ8JSRapprI3Qk4D3hh3NuKWqG5dzFJedJMrm\/s728-e1000\/nasa.jpg\" alt=\"Vulnerabilidade\" width=\"622\" height=\"322\" border=\"0\" data-original-height=\"377\" data-original-width=\"728\" \/><\/a><\/td>\n<\/tr>\n<tr style=\"height: 23px;\">\n<td class=\"tr-caption\" style=\"text-align: center; height: 23px;\">Cr\u00e9dito: Ag\u00eancia Espacial Europeia<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n\n\n\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span class=\"goog-text-highlight\">Al\u00e9m disso, enquanto os dispositivos cr\u00edticos na rede s\u00e3o submetidos a uma verifica\u00e7\u00e3o completa, as contrapartes n\u00e3o cr\u00edticas n\u00e3o s\u00e3o apenas dispositivos comerciais prontos para uso (COTS), mas tamb\u00e9m carecem do mesmo processo rigoroso, levando a poss\u00edveis caminhos para o fornecimento da cadeia de compromissos que podem ser armados para ativar o ataque, integrando um componente de terceiros suspeitos no sistema.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00c9 aqui que uma rede de criticidade mista ajuda a garantir que, mesmo que o dispositivo COTS seja malicioso, ele n\u00e3o interfira no tr\u00e1fego cr\u00edtico.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: center;\"><iframe loading=\"lazy\" title=\"New research identifies major TTE network vulnerability for space, aviation, energy industries\" src=\"https:\/\/www.youtube.com\/embed\/tw1QLVQw8Go\" width=\"628\" height=\"440\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span class=\"goog-text-highlight\">\u201cNo PCspooF, descobrimos uma maneira de um dispositivo malicioso n\u00e3o cr\u00edtico quebrar essa garantia de isolamento em uma rede TTE\u201d, informou Baris Kasikci, professor assistente do departamento de engenharia el\u00e9trica e ci\u00eancia da computa\u00e7\u00e3o da Universidade de Michigan, \u00e0 publica\u00e7\u00e3o.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Isso, por sua vez, \u00e9 obtido usando o dispositivo nefasto para injetar interfer\u00eancia eletromagn\u00e9tica (EMI) em um switch TTE por meio de um cabo Ethernet, enganando efetivamente o switch para enviar mensagens de sincroniza\u00e7\u00e3o de apar\u00eancia aut\u00eantica (ou seja, quadros de controle de protocolo ou PCFs) e obter aceitos por outros dispositivos TTE.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Esse circuito de gera\u00e7\u00e3o de &#8220;ru\u00eddo el\u00e9trico&#8221; pode ocupar apenas 2,5 cm \u00d7 2,5 cm em uma placa de circuito impresso de camada \u00fanica, exigindo apenas energia m\u00ednima e que pode ser ocultado em um dispositivo de melhor esfor\u00e7o e integrado a um sistema TTE sem levantando qualquer bandeira vermelha.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span class=\"goog-text-highlight\">Como mitiga\u00e7\u00f5es, o estudo recomenda o uso de optoacopladores ou estabilizadores para bloquear a interfer\u00eancia eletromagn\u00e9tica, verificando os endere\u00e7os MAC de origem para garantir que sejam aut\u00eanticos, ocultando os principais campos PCF, usando um protocolo de autentica\u00e7\u00e3o de camada de link como IEEE 802.1AE, aumentando o n\u00famero de sincroniza\u00e7\u00e3o mestres e desabilitando transi\u00e7\u00f5es de estado perigosas.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">As descobertas mostram que o uso de hardware comum em um sistema projetado para fornecer garantias de isolamento estritas \u00e0s vezes pode derrotar essas mesmas prote\u00e7\u00f5es, apontaram os pesquisadores, acrescentando que os sistemas de software de criticidade mista devem ser examinados meticulosamente de maneira semelhante para garantir que os mecanismos de isolamento sejam infal\u00edvel.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;Os protocolos TTE s\u00e3o muito maduros e bem avaliados, e muitas das partes mais importantes s\u00e3o formalmente comprovadas&#8221;, informou Kasikci.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;De certa forma, \u00e9 isso que torna nosso ataque interessante, fomos capazes de descobrir como violar algumas garantias do protocolo, apesar de sua maturidade. Mas, para fazer isso, tivemos que pensar fora da caixa e descobrir como fazer o hardware se comporta de uma forma que o protocolo n\u00e3o espera.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de:<a href=\"https:\/\/thehackernews.com\/2022\/11\/pcspoof-new-vulnerability-affects.html\" target=\"_blank\" rel=\"noopener\"> https:\/\/thehackernews.com\/2022\/11\/pcspoof-new-vulnerability-affects.html\u00a0<\/a> (Autor: <span class=\"author\">Ravie Lakshmanan<\/span>)<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>PCspooF: Nova vulnerabilidade afeta a tecnologia de rede usada por espa\u00e7onaves e aeronaves \u00a0 Um novo m\u00e9todo de ataque foi divulgado contra uma pe\u00e7a crucial de tecnologia chamada ethernet disparada por tempo ( TTE ) que \u00e9 usada em infraestrutura cr\u00edtica de seguran\u00e7a, potencialmente causando a falha de sistemas que alimentam espa\u00e7onaves e aeronaves. \u00a0 [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19715,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,99],"tags":[],"class_list":["post-19714","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19714","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19714"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19714\/revisions"}],"predecessor-version":[{"id":19721,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19714\/revisions\/19721"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19715"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19714"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19714"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19714"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}