O vulnerabilitate critică descoperită recent într-un software folosit de NASA pentru securizarea comunicațiilor cu navele spațiale a ridicat semne serioase de întrebare privind siguranța infrastructurii spațiale. Problema, care a rămas nedetectată timp de aproape trei ani, ar fi putut permite executarea de comenzi malițioase pe sistemele de la sol care gestionează legătura cu misiuni spațiale active.
Este vorba despre CryptoLib, o bibliotecă software care implementează protocolul CCSDS Space Data Link Security, utilizat pe scară largă în misiuni NASA și în industria aerospațială pentru protejarea comenzilor, telemetriei și datelor științifice transmise între Pământ și spațiu.
Breșa a fost identificată de AISLE, un sistem autonom de analiză de securitate, și a primit codul CVE-2025-59534, cu un scor de severitate ridicat (7,3 din 10). Vulnerabilitatea afecta toate versiunile CryptoLib până la v1.4.1 inclusiv.
O problemă gravă în codul de autentificare
Eroarea se afla într-o funcție responsabilă de autentificarea Kerberos, unde anumite valori de configurare erau introduse direct într-o comandă de sistem, fără verificări sau filtrare. În anumite condiții, acest lucru putea permite injectarea de comenzi și rularea lor cu drepturile procesului CryptoLib.
Cu alte cuvinte, un mecanism creat tocmai pentru a securiza accesul putea fi transformat într-un vector de atac.
Ce riscuri implica vulnerabilitatea
Specialiștii avertizează că, în cazul în care un atacator ar fi obținut acces la configurarea sistemului, acesta ar fi putut executa comenzi arbitrare pe sistemele de la sol, accesa chei criptografice și date sensibile ale misiunilor, perturba comunicațiile cu navele spațiale și afecta infrastructura de control a misiunilor.
Deși atacul necesita acces local și interacțiune umană, impactul potențial asupra unor misiuni evaluate la sute de milioane sau chiar miliarde de dolari este considerat major.
Trei ani nedetectată, doar patru zile pentru remediere
Codul vulnerabil a fost introdus în septembrie 2022 de un inginer de la Jet Propulsion Laboratory (JPL), în contextul adăugării unor funcții de autentificare. Deși a trecut prin mai multe revizuiri și teste, problema nu a fost observată.
După raportarea oficială, echipa care întreține CryptoLib a reacționat rapid. Vulnerabilitatea a fost corectată prin înlocuirea apelului nesigur către sistem cu o metodă sigură de execuție și prin introducerea unor reguli stricte de validare a datelor. Actualizarea a fost publicată în versiunea v1.4.2, la doar patru zile de la raportare.
Un semnal de alarmă pentru infrastructura critică
Cazul scoate în evidență un aspect esențial: chiar și software-ul dezvoltat pentru cele mai sensibile și bine protejate sisteme poate conține vulnerabilități grave. Descoperirea a fost posibilă datorită unei analize automate care a urmărit fluxurile de date pe întregul cod, nu doar fragmente izolate.
CryptoLib este folosit în numeroase misiuni NASA, dar și de alte agenții spațiale și companii comerciale. De aceea, specialiștii subliniază importanța verificării continue și a utilizării unor instrumente avansate de securitate pentru protejarea infrastructurii critice.
Deși nu există indicii că vulnerabilitatea ar fi fost exploatată, experții consideră că reacția rapidă a echipei de dezvoltare a prevenit un risc major pentru siguranța comunicațiilor spațiale.
