Dijital Bir Felaketin Kapılarını Türk Bilim İnsanı Kapattı

Öne Çıkan İçerikler

Türk Bilim İnsanı Dijital Bir Felaketi Önledi

Uzay araçları, uçaklar ve enerji üretim sistemleri tarafından kullanılan ağlarda siber güvenlik açığı keşfedildi

Uzay araçları, uçaklar, enerji üretim sistemleri ve endüstriyel kontrol sistemleri gibi kritik altyapılarda yaygın olarak kullanılan bir ağ teknolojisindeki önemli bir güvenlik açığı Michigan Üniversitesi ve NASA’daki araştırmacılar tarafından ortaya çıkarıldı.

Zaman tetiklemeli ethernet ya da TTE adı verilen ve görev açısından kritik cihazlarla (uçuş kontrolleri ve yaşam destek sistemleri gibi) daha az önemli cihazların (yolcu WiFi ya da veri toplama gibi) aynı ağ donanımı üzerinde bir arada bulunmasına olanak tanıyarak yüksek riskli ortamlarda maliyetleri büyük ölçüde azaltan bir ağ protokolü ve donanım sisteminin peşine düştü. Tek bir ağ üzerindeki bu cihaz kombinasyonu, birçok sektörün ağ maliyetlerini düşürme ve verimliliği artırma çabasının bir parçası olarak ortaya çıktı.

Credit: University of Michigan

İki tür ağ trafiğinin birbirine karışmasını önleyen bir tasarıma dayanan bu bir arada kullanım on yıldan uzun bir süredir güvenli kabul ediliyor. Ekibin PCspooF adını verdiği saldırı, bu izolasyonu kıran türünün ilk örneği oldu.

İlgi çekici bir gösteride ekip, planlanan bir Asteroid Yeniden Yönlendirme Testini yeniden oluşturmak için gerçek NASA donanımını kullandı. Deney düzeneği, simüle edilmiş mürettebatlı bir kapsülü, özellikle de kapsülün robotik bir uzay aracıyla kenetlenmeye hazırlandığı görev noktasında kontrol etti.

Bilgisayar Bilimi ve Mühendisliği Morris Wellman Fakülte Geliştirme Yardımcı Doçenti Barış Kaşıkçı, “Gerçek bir sistemde etkinin ne olacağını belirlemek istedik” dedi. “Birisi bu saldırıyı gerçek bir uzay uçuşu görevinde gerçekleştirseydi, hasar ne olurdu?”

Ekip, küçük ve kötü niyetli bir cihazla sisteme sorunsuz bir şekilde yıkıcı mesajlar ekleyerek, kapsülün rotasından sapması ve iskelesini tamamen kaybetmesiyle sonuçlanan kademeli bir etki yaratmayı başardı.

Sistem şu şekilde çalışıyor: Saldırı, sahte senkronizasyon mesajları göndererek TTE ağlarında yüksek riskli trafik kontrolörleri olan ağ anahtarlarını taklit ediyor. Bu mesajlar normalde ağ cihazlarının ortak bir programda çalışmasını sağlayarak en önemli cihazların hızlı bir şekilde iletişim kurmasına olanak tanır.

U-M bilgisayar bilimi ve mühendisliği doktora öğrencisi ve NASA Johnson Uzay Merkezi’nde konu uzmanı olan Andrew Loveless, “Normalde, bir ağ anahtarı dışında hiçbir cihazın bu mesajı göndermesine izin verilmez, bu nedenle anahtarın kötü niyetli mesajımızı iletmesini sağlamak için, bir Ethernet kablosu üzerinden elektromanyetik parazit gerçekleştirdik” dedi.

Bu parazit sahte senkronizasyon mesajı için bir zarf görevi görüyor. Gürültü, anahtarın normal çalışmasında mesajın geçmesine izin verecek kadar bir boşluğa neden oluyor. Ağa Ethernet üzerinden bağlanan kötü niyetli bir cihazda bulunan ve kolayca gizlenebilen bir devre parçası, bu mesajları her şeyi alt üst etmek için gerektiği kadar sisteme yerleştirebiliyor.

Loveless, “Saldırı bir kez başladığında, TTE cihazları ara sıra senkronizasyonu kaybetmeye ve tekrar tekrar yeniden bağlanmaya başlayacaktır” dedi.

Bu kesinti giderek zamana duyarlı mesajların düşmesine ya da gecikmesine yol açarak sistemlerin öngörülemez ve zaman zaman da felaket boyutlarında çalışmasına neden olacaktır. Ancak araştırmacılar bu saldırının nasıl önlenebileceğini de açıklıyorlar.

Bakır Ethernet’in fiber optik kablolarla değiştirilmesi ya da anahtarlar ile güvenilmeyen cihazlar arasına optik izolatörlerin yerleştirilmesi elektromanyetik parazit riskini ortadan kaldıracaktır, ancak bu maliyet ve performanstan ödün verilmesini de beraberinde getirecektir. Diğer seçenekler ise ağ düzeninde yapılacak değişiklikleri içerir, böylece kötü niyetli senkronizasyon mesajları meşru mesajlarla aynı yola asla erişemeyecektir.

Kaşıkçı, “Bu önlemlerden bazıları çok hızlı ve ucuz bir şekilde uygulanabilir” dedi.

Ekip, bulgularını ve önerilen önlemleri 2021 yılında TTE kullanan büyük şirketlere ve kuruluşlara ve cihaz üreticilerine açıkladı ve çalışma 2023 IEEE Güvenlik ve Gizlilik Sempozyumu’nun (SP) bir parçası olarak yayınlandı.

Loveless, “Herkes önlemleri benimseme konusunda son derece anlayışlı davrandı,” dedi. “Bildiğimiz kadarıyla, bu saldırı nedeniyle şu anda kimsenin güvenliğine yönelik bir tehdit yok. Sektörden ve hükümetten gördüğümüz tepki bizi çok cesaretlendirdi.” dedi.

Kaynak: https://techxplore.com/news/2022-11-cyber-vulnerability-networks-spacecraft-aircraft.html

Bu yazı Astrafizik.com tarafından Türkçeye aktarılmış olup yazının aslı techxplore.com sitesine aittir, orijinaline mümkün olduğunca sadık kalmak koşuluyla dilimize çevirilmis olsa da editoryal tarafından katkılarda bulunulmuştur. Bu sebeple Astrafizik.com içerik izinlerine tabidir. Astrafizik.com referans gösterilmek koşuluyla 3. tarafların kullanımına izin verilmiştir.

Daha Fazla

Yorumlar

Bir Cevap Yazın

Popüler İçerik