Investigadores de vulnerabilidades de seguridad han revelado en exclusiva que un fallo crítico permaneció oculto en el software que protege las comunicaciones entre las naves espaciales de la NASA y la Tierra durante tres años. Un atacante con éxito podría, pero afortunadamente no lo hizo, «influir o interrumpir las operaciones de la nave espacial de manera significativa para la misión», declaró Stanislav Fort, cofundador y científico jefe de AISLE, la organización de seguridad que descubrió y divulgó responsablemente la vulnerabilidad a la NASA.
Aquí encontrará todo lo que necesita saber mientras la ciberseguridad en el espacio se vuelve un tema de debate.
Cuando el código de autenticación de la NASA se convierte en un vector de ataque espacial
El código de autenticación es el elemento que une a muchos sistemas de seguridad. Ya se trate de la autenticación básica de dos factores , utilizada para proteger nuestras aplicaciones, o de las más avanzadas para cifrar datos en sistemas como Windows BitLocker .
Cuando se trata de software de misión crítica, como el desarrollado y utilizado por la NASA, crucial para proteger las comunicaciones entre las naves espaciales y la Tierra, se esperaría que la autenticación fuera altamente avanzada y segura. Sin embargo, una falla crítica en CryptoLib, descubierta por el analizador autónomo de AISLE, fue descubierta en la ruta de autenticación. Identificada como CVE-2025-59534 , resultó que la vulnerabilidad había permanecido oculta a simple vista durante tres años, entre septiembre de 2022 y septiembre de 2025. «Durante más de 1100 días», declaró Fort, «el código de autenticación diseñado para proteger las comunicaciones de las naves espaciales contuvo una vulnerabilidad de inyección de comandos». Una rápida respuesta de la NASA garantizó que, tras su descubrimiento, la vulnerabilidad se corrigiera en cuatro días.
“La vulnerabilidad transformó lo que debería ser una configuración de autenticación rutinaria en un arma”, me dijo Fort en una entrevista exclusiva, y añadió que “un atacante que pueda controlar los valores de configuración de la ruta del archivo keytab o del nombre de usuario (quizás mediante credenciales de operador comprometidas o ingeniería social) puede inyectar comandos arbitrarios que se ejecutan con todos los privilegios del sistema”. Si es necesario explicarlo, en el caso de las operaciones espaciales, esto es particularmente peligroso, ya que “esa configuración de autenticación suele ocurrir durante la configuración de la misión o el mantenimiento del sistema, periodos en los que la vigilancia de la seguridad podría centrarse en otras áreas”.
La peligrosidad de esta vulnerabilidad de seguridad se refleja en los posibles estragos que podría causar si se explotara. Fort me indicó que, en términos prácticos, esto podría incluir:
En términos prácticos, esto podría permitir:
- Acceso a datos clasificados de la misión.
- Inyectar datos de telemetría falsos o interrumpir las comunicaciones durante fases críticas de la misión.
- Compromiso de mando y control.
- Poner en peligro la infraestructura terrestre que conecta a los controladores de la misión con los vehículos en órbita
Lo que necesita saber sobre la vulnerabilidad CVE-2025-59534 de la NASA
Las misiones espaciales dependen de una criptografía fiable. CryptoLib implementa el protocolo de Seguridad de Enlace de Datos Espaciales utilizado en las misiones de la NASA explicó Fort. Cuando esa capa falla, los comandos de la nave espacial, la telemetría y los datos científicos están en riesgo. CVE-2025-59534 era ese punto débil. La función vulnerable creaba una ‘cadena de comando kinit’ a partir de los valores de configuración y la ejecutaba mediante system. «Los metacaracteres de shell en nombre de usuario o keytab\_file\_path convertían la configuración en código», explicó Fort, «una decisión de diseño que convirtió el código de autenticación en un vector de ejecución».
La razón por la que pudo permanecer oculto durante tanto tiempo es que «un patrón system familiar residía en una ruta de inicio de sesión CAM/keytab que los equipos rara vez utilizan», me dijeron, «mientras que las revisiones y pruebas no incluían entradas adversas y la configuración era implícitamente confiable». Esto significaba que la revisión de código, el análisis estático y las pruebas de fuzzing no lo detectaron porque reside en código de gestión de configuración que parece inofensivo. «Las entradas que lo activan son cadenas de configuración válidas con metacaracteres de shell», explicó Fort, «que los fuzzers rara vez exploran». Puedes leer el informe técnico completo aquí .
Un portavoz de la NASA declaró lo siguiente: «La NASA prioriza la ciberseguridad de sus sistemas para garantizar que permanezcan seguros y confiables para los visitantes. Además de analizar continuamente nuestros sistemas en busca de vulnerabilidades, también invitamos al público y a los investigadores de seguridad a informar de buena fe sobre cualquier posible problema o uso indebido de nuestros sistemas a través de nuestro Programa de Divulgación de Vulnerabilidades. La NASA actúa con prontitud para validar y resolver todos los informes de terceros, identificándolos y mitigándolos adecuadamente».
