Para peneliti telah mengidentifikasi kerentanan NASA yang belum diperbaiki selama tiga tahun.
Gambar SOPA/LightRocket melalui Getty Images
Peneliti kerentanan keamanan mengatakan kepada saya bahwa kelemahan kritis masih tersembunyi dalam perangkat lunak yang melindungi komunikasi antara pesawat ruang angkasa NASA dan Bumi selama tiga tahun yang luar biasa. Seorang penyerang yang berhasil dapat, namun untungnya tidak, “mempengaruhi atau mengganggu pesawat ruang angkasa dengan cara yang kritis terhadap misi,” kata Stanislav Fort, salah satu pendiri dan kepala ilmuwan AISLE, organisasi keamanan yang menemukan dan secara bertanggung jawab mengungkapkan kerentanan terhadap NASA. Inilah semua yang perlu Anda ketahui karena keamanan siber di luar angkasa menjadi pusat perhatian.
Saat Kode Otentikasi NASA Menjadi Vektor Serangan Luar Angkasa
Kode otentikasi adalah perekat yang menyatukan banyak sistem keamanan. Baik Anda berbicara tentang autentikasi dua faktor tingkat dasar yang digunakan untuk melindungi aplikasi kita, atau metode lebih lanjut yang digunakan untuk mengenkripsi data dalam hal-hal seperti Windows BitLocker.
Ketika berbicara tentang perangkat lunak yang sangat penting, seperti yang dikembangkan dan digunakan oleh NASA, yang sangat penting untuk melindungi komunikasi antara pesawat ruang angkasa dan Bumi, kita akan berharap bahwa otentikasi sangat canggih dan sangat aman. Namun, kelemahan kritis dalam CryptoLib, yang ditemukan oleh penganalisis mandiri AISLE, ditemukan di jalur otentikasi. Dilacak sebagai CVE-2025-59534, terungkap bahwa kerentanan tetap tersembunyi selama tiga tahun, dari September 2022 hingga September 2025. “Selama lebih dari 1,100 hari,” kata Fort, “kode otentikasi yang dirancang untuk melindungi komunikasi pesawat ruang angkasa mengandung kerentanan injeksi perintah.” Respons cepat NASA memastikan bahwa kerentanan telah diperbaiki dalam waktu empat hari setelah pengungkapan.
“Kerentanan ini telah mengubah apa yang seharusnya menjadi konfigurasi otentikasi dasar menjadi senjata,” kata Fort kepada saya dalam sebuah wawancara eksklusif, menambahkan bahwa “penyerang yang dapat mengontrol nama pengguna atau nilai konfigurasi jalur file keytab (mungkin melalui kredensial operator yang dikompromikan atau rekayasa sosial) dapat mengeluarkan perintah sewenang-wenang yang dijalankan dengan hak istimewa sistem penuh.” Jika hal ini perlu diklarifikasi, ketika menyangkut pengoperasian pesawat ruang angkasa, hal ini sangat berbahaya karena “konfigurasi otentikasi ini sering terjadi selama pengaturan misi atau pemeliharaan sistem, periode ketika kewaspadaan keamanan mungkin terfokus di tempat lain.”
Betapa berbahayanya kerentanan keamanan ini dapat dilihat dari potensi kerusakan yang ditimbulkannya jika dieksploitasi. Fort memberi tahu saya bahwa dalam istilah yang sangat praktis, hal ini mungkin mencakup:
Dalam praktiknya, hal ini memungkinkan:
- Akses ke data misi rahasia.
- Suntikan data telemetri palsu atau gangguan komunikasi selama fase kritis misi.
- Kompromi komando dan kendali.
- Gangguan infrastruktur darat yang menghubungkan pengontrol misi dengan kendaraan di orbit.
Apa yang perlu Anda ketahui tentang kerentanan NASA CVE-2025-59534
“Misi luar angkasa mengandalkan kriptografi yang kuat. CryptoLib mengimplementasikan protokol keamanan tautan data luar angkasa yang digunakan pada misi NASA,” jelas Fort, “ketika lapisan ini gagal, perintah pesawat ruang angkasa, telemetri, dan data sains dipertaruhkan.” CVE-2025-59534 adalah titik lemahnya. Fungsi rentan membuat “baris perintah kinit” dari nilai konfigurasi dan mengeksekusinya melalui system(). “Metakarakter Shell di nama pengguna atau keytab\_file\_path mengubah konfigurasi menjadi kode,” kata Fort, “sebuah pilihan desain yang menjadikan kode autentikasi sebagai vektor eksekusi.”
Alasan mengapa hal ini dapat tetap tidak terdeteksi dalam jangka waktu yang lama adalah karena “pola system() yang familier terdapat di jalur login CAM/keytab yang jarang digunakan oleh tim,” saya diberi tahu, “sementara peninjauan dan pengujian tidak menyertakan masukan yang berlawanan dan konfigurasinya secara implisit dipercaya.” Artinya, tinjauan kode, analisis statis, dan fuzzing tidak menangkapnya karena kode penanganan konfigurasi terlihat tidak berbahaya. “Input pemicu adalah string konfigurasi aktual dengan metakarakter shell,” jelas Fort, “yang jarang dieksplorasi oleh fuzzer.”
Laporan teknis selengkapnya dapat dibaca di sini.
Seorang juru bicara NASA mengeluarkan pernyataan berikut: “NASA memprioritaskan keamanan siber sistemnya untuk memastikan sistem tetap aman, dapat dipercaya, dan dapat diandalkan oleh pengunjung. Selain terus memindai sistem kami untuk mencari kerentanan, kami juga mengundang masyarakat dan peneliti keamanan untuk melaporkan dengan itikad baik setiap potensi masalah atau penyalahgunaan sistem kami melalui Program Pengungkapan Kerentanan kami. NASA mengambil tindakan cepat untuk meninjau dan menangani semua laporan pihak ketiga, mengidentifikasi dan menanganinya sebagaimana mestinya.”