Hakerski "skok" KRLD na strzeżone dane o rakiecie nośnej Korei Południowej

12 lipca 2021, 14:21
KARI
Prace nad segmentem systemu nośnego KSLV-II (Nuri). Fot. KARI [kari.re.kr] Fot.

Hakerzy na usługach Pjongjangu uzyskali dostęp do wrażliwych danych technicznych dotyczących niedawno zaprezentowanej rakiety kosmicznej Korei Południowej, pierwszej w całości stworzonej zasobami tamtejszego przemysłu (Korea Space Launch Vehicle-II, zwanej również Nuri) - ujawniły służby wywiadowcze rządu w Seulu. Sprawcy przeniknęli do sieci teleinformatycznej południowokoreańskiego przedsiębiorstwa Korea Aerospace Industries, odpowiedzialnego m.in. za opracowanie zbiornika materiału pędnego przeznaczonego dla segmentu głównego wspomnianego systemu nośnego. Nowa rakieta ma niebawem (najprawdopodobniej jeszcze w tym roku) rozpocząć starty z państwowego kosmodromu Naro.

Sprawcy kojarzeni bezpośrednio z Koreą Północną zdołali włamać się do wewnętrznej, zabezpieczonej sieci południowokoreańskiej firmy sektora obronnego, gdzie przechowywano wrażliwe dane o technologiach wytwarzania różnych krajowych systemów i maszyn o kluczowym znaczeniu dla rządu w Seulu. Miały być wśród nich - obok tak istotnych danych, jak szczegóły konstrukcyjne niedawno zaprezentowanego rodzimego myśliwca KAI KF-21, lekkiego samolotu szkolno-bojowego T-50/FA-50, czy opracowywanych bezzałogowców i radarów - także materiały opisujące układ południowokoreańskiego napędu rakietowego opracowanego dla pierwszego samodzielnie tworzonego systemu nośnego (KSLV-II, czyli Korea Space Launch Vehicle-II).

Oficjalne potwierdzenie przechwycenia strategicznie ważnych danych przez północnokoreańskich sprawców podano 8 lipca br. - wystosowała je Narodowa Służba Wywiadu Republiki Korei (National Intelligence Service - NIS). Według tych wieści, naruszenie zabezpieczeń sieciowych i uzyskanie dostępu do wrażliwych zasobów Korea Aerospace Industries (KAI) miało nastąpić w połowie czerwca i dotyczyć znacznie szerszego zakresu niż sama technologia budowy komponentów rakiety kosmicznej. Źródło rządowe podało: „W czasie włamania na serwer Korea Aerospace Industries w tym roku wyciekły dane o Nuri oraz następnym satelicie rozpoznawczym”. Nie jest przy tym jeszcze jasne, jak rozległy był wypływ danych w innych, "pozakosmicznych" obszarach, zwłaszcza technologii zbrojeniowej.

Jak dotąd, przedstawiciele KAI niechętnie komentują sprawę, powołując się na dobro trwającego dochodzenia, które ma pomóc ustalić skalę szkód i sposoby przeciwdziałania podobnym kłopotom w przyszłości. Na rozwojowy charakter sytuacji wskazał też reprezentant głównej opozycyjnego ugrupowania parlamentarnego, PPP (People Power Party), Ha Tae-keung, będący członkiem izbowej komisji wywiadu.

Według źródeł rządowych w Seulu, lokalne służby ostrzegały wcześniej KAI przed możliwymi atakami, wzywając odpowiednie komórki organizacyjne firmy do podjęcia dodatkowych środków ostrożności i zaostrzenia procedur bezpieczeństwa (w tym, zmiany haseł). Nawoływania te - zdaniem wskazywanego przedstawiciela opozycji, odwołującego się do treści komisyjnego raportu służb - miały zostać przynajmniej w części zignorowane.

image
Grafika koncepcyjna z zapowiedzi systemu nośnego Nuri (KSLV-II). Ilustracja: KARI [kari.re.kr]

Południowokoreańscy komentatorzy uważają, że wiedza na temat nowego systemu nośnego KSLV-II (Nuri), jaką prawdopodobnie udało się wykraść, zostanie wykorzystana do udoskonalenia przez KRLD swojej technologii wystrzeliwania rakiet balistycznych. Wysocy przedstawiciele republikańskich sił zbrojnych twierdzą wręcz, że zastosowanie przejętych schematów produkcji komponentów Nuri pozwoli wykonać ważny krok w stronę opracowania międzykontynentalnych pocisków balistycznych, zdolnych do rażenia kontynentalnych Stanów Zjednoczonych. Warunkiem jest przy tym nadal miniaturyzacja głowic bojowych.

Stwierdzony poważny cyberatak na KAI to jednak tylko jeden z tak dużych incydentów hakerskich rozpoznanych w ostatnim czasie na terytorium Korei Południowej oraz w strukturach tamtejszych instytucji i ośrodków przemysłowo-badawczych. W rezultacie serii ostatnich ataków miało dojść również do naruszenia zabezpieczeń infrastruktury sieciowej co najmniej kilku instytutów i think tanków związanych z bezpieczeństwem technologicznym, w tym jądrowym.

Celem jednej z takich akcji, również kojarzonej z Pjongjangiem, było dokonane prawdopodobnie na przełomie maja i czerwca włamanie do systemów teleinformatycznych republikańskiego instytutu badań nad energią atomową (Korea Atomic Energy Research Institute - KAERI) oraz ośrodka zajmującego się pracami nad wykorzystaniem fuzji jądrowej (Korea Institute of Fusion Energy). W tym przypadku przedstawiciele władz Korei Południowej wskazali, że co najmniej jeden adres IP, z którego prowadzono ataki, można powiązać z północnokoreańską grupą hakerską Kimsuky.

Firma KAI opracowała i skonstruowała zbiornik na materiał pędny segmentu głównego KSLV-II oraz była odpowiedzialna za integrację całości trójstopniowego systemu nośnego na rzecz koreańskiej agencji kosmicznej KARI (Korea Aerospace Research Institute). Pierwszy człon wyposażony jest w cztery silniki na ciekły materiał pędny. W korpusie drugiego segmentu umieszczony jest z kolei pojedynczy silnik o podobnej specyfikacji jak w segmencie głównym. Szczytowy fragment całej konstrukcji zasila z kolei mniejsza jednostka napędowa zdolna do działania w warunkach pozaatmosferycznych. 

Pierwszy, demonstracyjny start rakiety Nuri ma nastąpić z południowokoreańskiego kosmodromu Naro Space Center w październiku tego roku. System ma zapewnić Korei Południowej zdolności wynoszenia ładunków o masie do 1,5 t na wysokość nawet 800 km nad Ziemią.


image
Reklama - z oferty Sklepu Defence24.pl

 

KomentarzeLiczba komentarzy: 18
Jacek
poniedziałek, 12 lipca 2021, 16:40

Jprdl.... czy takie dane koniecznie muszą być wpięte w Internet???

Danisz
poniedziałek, 12 lipca 2021, 23:49

4. rewolucja przemysłowa - coś za coś...

Davien
poniedziałek, 12 lipca 2021, 20:16

Jakoś dokumentacji Patriota przez Zacharskim nie uratował zamkniety pokój i brak internetu.

Jacek
wtorek, 13 lipca 2021, 13:03

Ok a "hack dekady" był możliwy w jego czasach? W tamtych czasach zdobycie takich informacji było jednak obarczone ryzkiem. Czym ryzykują rosyjscy, chińscy i koreańscy hackerzy? Ogarniasz różnicę?

Davien
wtorek, 13 lipca 2021, 15:18

A ty ogarniasz róznice że to czy masz dane w komputerze podpietym do netu czy nie nie stanowi ochrony pzred ich wykradzeniem. Choc jak napisał ci AB jak chcesz wysyłac tony akt ciężarowkami....

AB
poniedziałek, 12 lipca 2021, 19:20

A czego się spodziewasz? Że będą się porozumiewać z podwykonawcami, gońcami na rowerach?

Gts
poniedziałek, 12 lipca 2021, 18:12

O dziwo wielu sie wydaje ze jak cos jest zamkniete w pokoju to jest bezpieczne, a to ze do pokoju cala infrastruktura sieciowa biegnie to juz nie miesci sie im w glowie.

Tweets Space24