Ekip, kritik sistemlerin aynı ağ donanımında küçük sistemlerle yan yana oturmasına izin veren bir özellik olan ve zamanla tetiklenen Ethernet’in (TTE) bir sahtekarlık saldırısına karşı savunmasız olduğunu keşfetti. Bir davetsiz misafir, bakır Ethernet kabloları aracılığıyla ağ anahtarlarına elektromanyetik parazit ileterek sahte senkronizasyon mesajları gönderebilir ve anahtarın etkinliğinde sahte verilerin kaymasına izin veren bir “boşluk” yaratabilir. Zamanla, TTE cihazı senkronizasyonu kaybedecek ve düzensiz davranacaktır.
Saldırı, ağa küçük bir cihazın yerleştirilmesini gerektirdiği için uzaktan ihlaller pek olası değil. Ancak sonuçları ciddi olabilir. Bilim adamları, planlanan bir asteroit yönlendirme testini yeniden oluşturmak için gerçek NASA makinelerini kullanarak güvenlik açığını test ettiler. Bir simülasyonda, TTE istismarı, mürettebat kapsülünün rotasından sapmasına ve önemli bir yanaşma prosedürünü kaçırmasına yetecek kadar şiddetli bir zincirleme etki yarattı.
Uzay araçlarını tehdit eden güvenlik açığı ortadan kaldırıldı
Sorunsuz olmamakla birlikte daha basit güvenlik önlemleri de bulunuyor. Araç tasarımcıları, maliyet ve performanstan ödün vermeyi kabul ettikleri sürece, bakır Ethernet fiber optik kablolarla değiştirilebilir veya anahtarlar ve cihazlar arasına optik izolatörler yerleştirilebilir. Mühendisler, sahte senkronizasyon mesajlarının meşru olanlarla aynı yolu izlemesini önlemek için ağ düzenini de değiştirebilirler, ancak bu açıkça zaman alacaktır.
NASA ve üniversite, bilinen “mevcut” bir tehdit olmadığını vurguluyor. Ancak yöntem, TTE’ye dayanan uçak, enerji santralleri ve endüstriyel kontrol sistemlerini tehlikeye atmak için de kullanılabilir. Teorik olarak, fiziksel erişime sahip bir sabotajcı, kritik altyapıyı hemen fark edilmeyebilecek bir şekilde bozabilir.
Bir yanıt bırakın