Hayal edin: Bir asteroit ekibini astronotlardan oluşan bir ekip kullanarak yeniden yönlendirme görevi, uzay aracındaki kötü amaçlı bir cihaz onun robotik bir uzay aracına kenetlenme kabiliyetine müdahale ettiğinde ve mürettebatlı kapsülün rotasından saparak uzaya doğru dönmesine neden olduğunda ters gider.

Böyle bir görev hala planlama aşamasındadır, ancak simüle edilen saldırı, uzay aracı, uçaklar ve kritik altyapı yazılımlarında kritik mesajları güvenli bir şekilde paylaşmak için kullanılan ağ protokolünde yakın zamanda keşfedilen bir güvenlik açığı tehlikesini göstermektedir. Michigan Üniversitesi ve NASA’dan araştırmacılara göre, zaman tetiklemeli ethernet (TTE) olarak bilinen protokolün, birden fazla cihazın birbirini etkilemeden aynı ağı kullanmasına izin vererek kritik altyapı cihazları için ağ uygulama maliyetini azalttığını söyledi. .

Güvenlik açığı, bu son derece hassas uygulamalarda kullanılan bağlı cihazları bozmak veya arızalara neden olmak için kullanılabilir. Araştırmacılar saldırıyı birkaç deneyde test ettiler ve NASA’nın planladığı Asteroid Yönlendirme Misyonuna yönelik bir saldırının simülasyonuyla sona erdi. ARM, “bir asteroidi Ay’ın etrafında sabit bir yörüngeye taşımak için robotik bir uzay aracı” kullanmayı amaçlıyor. Araştırmacılar, NASA’nın Orion’u gibi mürettebatlı bir uzay aracının “asteroidi incelemek, örnekler almak ve örnekleri Dünya’ya döndürmek için asteroide astronotları taşıyacağını” belirtti. bu hafta yayınlanan bir makale.

Deneyler, elektromanyetik girişim kullanan basit bir cihazın TTE protokolünün temel taşı olan izolasyonu kırmasının pratik olduğunu gösterdi.

Saldırı, hem kritik hem de kritik olmayan cihazları barındıran ağları uygularken göz önünde bulundurulması gereken güvenlik sorunlarından bazılarını gösteriyor – kritik sistemlerin tasarımcıları maliyetleri düşürmeye ve verimliliği artırmaya çalışırken giderek yaygınlaşan bir olay. TTE ağları, kritik, zamana duyarlı trafiğin, en iyi çaba (BE) iletişimleri olarak bilinen, daha az kritik trafikle aynı ağ üzerinde seyahat etmesine izin verir. saldırı, PCSPOOF olarak adlandırılankritik olmayan ağ paketlerinin parçalarını bozmak için özel olarak hazırlanmış müdahale kullanır ve kötü niyetli verilerin kritik sistemlere enjekte edilmesine izin verir.

Michigan Üniversitesi’nde bilgisayar bilimi ve mühendisliği bölümünde yardımcı doçent olan Barış Kaşıkçı yaptığı açıklamada, “Gerçek bir sistemde etkinin ne olacağını belirlemek istedik” dedi. “Birisi bu saldırıyı gerçek bir uzay uçuşu görevinde gerçekleştirirse, zarar ne olur?”

Kritik Altyapı Saldırı Altında

Saldırı, siber saldırganlar tarafından giderek daha fazla hedef alınan kritik altyapı ve endüstriyel kontrol sistemleri (ICS) eğilimini sürdürüyor. Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Eylül ayında gelişmiş kalıcı tehdit (APT) aktörlerinin kamu hizmetleri ve endüstriyel hedefler gibi kritik altyapılara yönelik saldırılarını artırdığı konusunda uyardı.

İletişim ortak bir giriş noktasıdır. Nisan ayında CISA, saldırganların sensörlerin ve diğer cihazların bağlı hizmetler ve yazılımlarla veri alışverişi yapmasına izin veren Açık Platform İletişim Birleşik Mimarisini (OPC UA) hedef alan üç kötü amaçlı yazılım aracı oluşturduğu konusunda uyardı.

Zaman tetiklemeli ağlar, ağ oluşturulduğunda cihazlara yüklenen ve veri çerçevelerinin ne zaman gönderilip alınacağını belirten genel bir program kullanılarak sıkı bir şekilde senkronize edilir. Ağlar tipik olarak düşük gecikme süresine ve titreşime, ağ gecikmesi ölçülerine ve bant genişliğindeki değişkenliğe sahiptir.

Saldırgan, ağdaki başka bir cihazın (hedef) IP adresini tanımlayarak, kaba kuvvet yoluyla kritik trafik işaretçisini belirleyebilir. Ağlar, aynı ağdaki cihazların birbirleriyle doğru kritik trafik işaretleri ile iletişim kurmasına olanak tanır. Saldırgan, işaretçileri kullanarak, paket içinde paket saldırısı olarak da bilinen bir teknik olan verileri tutan bir protokol kontrol çerçevesi oluşturabilir.

Uzaydaki İstismarlar

açıklama şu şekilde gelir NASA, Artemis roketini fırlattı aylarca süren gecikmelerden sonra, insanları aya geri gönderme arayışındaki ilk adım. Bu ikinci uzay yarışında kızışan rekabetle birlikte, uzay aracına ve robotik sondalara yönelik saldırılar söz konusu olabilir: Araştırmacılar makalede, PCSPOOF saldırısının kesinlikle görevlerin feci bir şekilde başarısız olmasına neden olabileceğini belirtti.

Araştırmacılar, “PCSPOOF’u gerçek bir uzay uçuşu görevi için bir aviyonik test yatağında değerlendirdik” dedi. “Sonuçlarımız, PCSPOOF’un, bir üniversite tarafından geliştirilen yerleşik bir araştırma deneyinde kullanılanlar gibi tek bir BE cihazından görev başarısını ve güvenliğini tehdit edebileceğini gösteriyor.”

Modern TTE ağları genellikle yerel alt ağlar aracılığıyla gönderilen veri paketlerinin parçalarını doğrulamaz, bu da PCSPOOF saldırılarını daha ulaşılabilir hale getirir. Bir saldırı sırasında araştırmacılar, protokol kontrol çerçevesi (PCF) olarak bilinen özel bir paket oluşturmak için hedeflenen TTE ağından bilgi topladılar ve ardından bu çerçeveyi ağa enjekte ederken anahtarın yönlendirmeyi kontrol etme yeteneğini baltalamak için elektromanyetik girişim oluşturdular.

Kuruluşlar, böyle bir saldırıya karşı savunma yapmak için, herhangi bir bakır Ethernet kablosunu fiber optikle değiştirebilir ve böylece elektromanyetik girişimin etkisini ortadan kaldırabilir. Ek olarak, kötü niyetli senkronizasyon kontrol mesajlarının meşru mesajlarla aynı cihazlara erişmesini önlemek için ağ değiştirilebilir.

ABD’de bilgisayar bilimi ve mühendisliği doktora öğrencisi ve NASA’nın Johnson Uzay Merkezi’nde konu uzmanı olan Andrew Loveless’a göre şimdiye kadar, etkilenen kuruluşlar değişiklikleri yapmayı taahhüt ettiler. Araştırmacılar, kritik sistemlerde TTE kullanan kuruluşlar olan NASA, Avrupa Uzay Ajansı, Northrop Grumman Uzay Sistemleri ve Airbus Savunma ve Uzay kuruluşlarını bilgilendirdi.

Loveless, “Bildiğimiz kadarıyla, bu saldırı nedeniyle kimsenin güvenliğine yönelik mevcut bir tehdit yok” diyor. “Sanayiden ve hükümetten gördüğümüz yanıt bizi çok cesaretlendirdi.”



siber-1