Uydularla Konum Belirleme Sistemlerinin Siber Güvenliği
Avrupa Küresel Seyrüsefer Uydu Sistemleri Ajansı GSA’nın 2017 raporuna göre 2017 itibarıyla 5.8 milyar cihaz kullanılmaktadır. Bu rakamın 2020 itibarıyla 8 milyar’a ulaşması beklenmektedir. Şöyle ki; uydularla konum belirleme ve navigasyon (GNSS) sistemleri çok farklı alanlarda yoğun bir şekilde kullanılmaktadır. Ulaşım, ziraat, inşaat, madencilik, askeri faaliyetler, haritacılık dahil ve fakat bunlarla sınırlı olmamak üzere çok sayıda alanda kullanılmakta olan GNSS’in güvenliği bu nedenle sarihtir ki çok önemlidir. Bu nedenle yazımda ana hatları ile GNSS’in siber güvenliğinden bahsetmek istiyorum.
Siber Güvenlik :
GNSS’in siber güvenliğinden ve de olası siber saldırılardan bahsedebilmek için öncelikle “siber güvenlik” tanımını doğru bir şekilde yapmakta fayda var. Uluslararası Telekomünikasyon Birliği(ITU) siber güvenlik kavramının tanımını geniş bir şekilde siber ortamın ve kullanıcıların varlıklarının korunabilmesi için kullanılabilecek olan tüm uygulamalar, techizat, düzenleme ve sair vasıtayı dahil edecek şekilde yapmıştır. Maalesef siber ortam ise hergün çeşitli vesilelerle gördüğümüz üzere her zaman için çok güvenli değildir. Uydularla konum belirleme ve navigasyon sistemlerinin de özellikle “jamming-frekans bozma” ve “spoofing-sahte sinyal”saldırılarına maruz kalabileceği yönünde endişeler mevcuttur.
Jamming : GNSS’e yönelik en belirgin tehditlerden biri “jamming” saldırısıdır. Standford Üniversitesi’nden Sam Pullan’a göre radyo frekansına müdahale GNSS kullanıcıları için önemli bir endişe vesilesi olmuştur ve bundan böyle de devam edecektir. Şöyle ki; kullanıcının ekipmanına sinyaller erişene ve de işlenene kadar zayıflamaktadır. Zayıflayan sinyallere ise kötü niyetli ya da kazaen müdahale etme olanağı da bu nedenle mümkündür.
Bazı örnekler vermek gerekirse;
Ocak 2007’de San Diego Kaliforniya’da aniden hava trafik kontrolörleri sistemlerinin arızalandığını fark etmiştir. Ayrıca doktorların çağrı cihazları ve San Diego limanındaki çeşitli techizat, ATM cihazları ve cep telefonları da durmuştur. Sorunun kaynağı ise üç gün sonra anlaşılmıştır. Amerikan Donanması yeni bir telsiz karıştırması (radio jamming) teknolojisi denediğini açıklamıştır.
Kuzey Kore’nin başkenti Pyongyang’da üç traktör treyleri büyüklüğünde jammer Güney Kore’nin uydu navigasyonunun bloke edilmesi amacıyla çeşitli defalar kullanılmıştır. 2012 yılında ise en uzun GPS saldırısı Kuzey Kore tarafından Güney Kore’ye karşı düzenlenmiştir. Saldırı 16 gün sürmüş ve neticesinde 1106 uçak ve 254 gemi etkilenmiştir.
2013 yılında ise hiç umulmadık bir şekilde tek bir kişinin sorumsuzluğu çok daha ciddi neticelere yol açmıştır. Şöyle ki; New Jersey’de Newark Liberty International Havaalanı’nda görüş mesafesinin sınırlı olduğu zamanlarda kullanılabilmesi amacıyla GPS uyumlu iniş sistemi kuruldu. Bilinmeyen bir nedenden ötürü günde iki kere sistemin kapanması dolayısıyla sorun yaşandı. Aylar süren araştırma sonunda sebebin New Jersey Turnpike’daki tek bir kamyon sürücüsünden kaynaklandığı görüldü. Otobanda ücret ödememek için jammer taktıran şöfor havaalanı sistemini de tıkadığı fark edildi. 1 Nisan 2014’te de Rus GNSS sistemi GLONASS 200 km’ye kadar hatalı veriler sağlamıştır. Sistemdeki iki uydu bir saat içerisinde tamir edilmişse de sorun ertesi güne kadar devam etmiştir. Sorunun sebebi raporlara mühendislik hatası olarak geçmişse de siber saldırı neticesinde olmuş olabileceği de iddia edilmektedir.
Örneklerden de görülebileceği üzere sistemin siber güvenlik zaafiyetleri çok ciddi sonuçlar doğurabilmektedir.
Spoofing :
GNSS’e yönelik bir diğer siber saldırı da spoofing vasıtasıyla yapılabilir. Spoofing saldırısında saldırgan kullanıcının sistemine veya bilgisine kullanıcının kendisiymiş gibi erişebilmektedir. GNSS sinyallerinin de sahte taklitlerinin yapılabileceği iddia edilmektedir. Prof. Dr. Ir. E. Theunissen’a göre GNSS ile ilgili siber güvenliği sağlayabilmek için şifreleme ve kimlik doğrulama önemlidir. Sivil GPS sinyalleri ise bu iki özellikten yoksundur ve bu nedenle de spoofing saldırılarına açıktır. Hatta maalesef bu saldırılar çok düşük maliyetli basit ekipmanlarla dahi yapılabilmektedir. Örnek vermek gerekirse; Teksas Üniversitesi 2013’te yaptığı bir deney ile sadece 1000 USD’lik bir masrafla hazırladıkları yazılım ve donanım ile hem 65 metrelik 80 milyon USD değerindeki yatı hem de bir insansız hava aracını bu yöntemle yanıltmıştır.
Uluslararası Kargo Güvenliği verilerine göre kargo hırsızlığının senelik maliyeti yaklaşık 25 milyar USD’dir. Uluslararası kargonun 90%’u deniz aşmaktadır. GPS doğru ürünün doğru noktaya gitmesi için kritik öneme sahiptir. Spoofing saldırısına maruz kalınması halinde ise ciddi bir tehlike olacaktır. Denizdeki tüm yolcu ve kargo gemisi (Dünya çapında yaklaşık 400.000 gemi eder) Otomatik Tanımlama Sistemi’ni kullanmaktadır. Bu sayede diğer limanlara ve diğer gemilere göre pozisyonlarını gerçek zamanlı olarak gözlemleyebilmektedirler. Ancak 2013’te yapılan bir güvenlik denetiminde AIS sisteminin spoofing saldırılarına açık olduğu ve zayıflıklarının olduğu tespit edilmiştir.
İHA’larda da kullanılan ve CNS/ATM için izleme alanındaki en önemli gelişmelerden biri sayılabilecek Otomatik Bağımlı İzleme ( ADS- Automatic Dependant Surveillance) sisteminin de siber güvenlik açısından saldırıya açık olduğu iddia edilmektedir. Söz konusu sistemle uçak dünyanın neresinde olursa olsun pozisyon hız, irtifa, baş açısı ve yapmak istediği manevrası ile ilgili bilgiler otomatik olarak uydu veya diğer haberleşme veri hatları vasıtasıyla hava trafik yönetim birimine; tüm ADS – B ekipmanlı uçaklara ve yerdeki araçlara iletilecektir. Bu anlamda hava trafiğinde önemli bir avantaj sağlayacak olan sistemin bazı güvenlik mekanizmalarından yoksun olduğu iddia edilmektedir.
Bir sonraki yazımda da İHA’larla ilgili siber güvenlik risklerinden söz edeceğim.
Sevgi ve selamlarımla,
2 Yorum
- Yorumların Sıralanışı
- Yeniden Eskiye
- Eskiden Yeniye
ticari uçaklarda jamming mümkün ama spoofing işlemi çok zor nedeni gps sisteminin kendi içerisinde tutarlılık kontrolü yapması buna ek olarak irs ve yerde bulunan vor dme istasyonlarını kullanarak pozisyon karşılaştırması yapması bana göre asıl tehlike cpdlc sistemlerinde olacak nedeni cpdlc sisteminin direk olarak fmgs sistemine doğrudan erişimi olmasından kaynaklanacak
Bilgilendirici güzel bir yazı olmuş. Emeğinize sağlık.