İnsansız Hava Araçları Güvenliği

İnsansız Hava Araçları Güvenliği

İnsansız hava aracı, diğer adıyla “Drone”.Teknoloji çağının hem hobi olarak kullanılan hem de askeri alanlarda önemli rol oynayan araçlarındandır. İnsansız hava araçları genel olarak kullanımı yönünden iki farklı grupta incelenirler. Bunlardan birincisi bir kullanıcı(operatör) yardımı ile uzaktan kumanda ile yönlendirilenler,   

ikincisi ise makinenin beynine rota bilgisi önceden kodlanmış olanlardır.

Fotoğraflardan da anlaşılacağı üzere ikinci tür insanız hava araçları askeri alanlarda daha çok tercih edilen türdür.

İHA’LARIN GÜVENLİĞİ

 

İnsansız hava araçları’ nın büyük çoğunluğu radyo frekansıyla kontrol edilmekte ve uçuş sırasında ise uydu sinyalleri kullanmaktadırlar. Buradan da anlayabileceğimiz gibi bu mekanizmada ki teknolojilere uzaktan saldırı yapmak mümkündür, mesela uydu sinyalleri dinlenerek uydu bilgisi değiştirilebilir hatta ve hatta bunun ardından İHA’nın kontrolü bile ele geçirilebilir.

 

1-)Sinyal Bozma Saldırıları

İHA’ları hedef alan birisi uzaktan İHA sistemine radyo sinyalleri gönderir ve İHA’nın kumanda ile olan bağı kesilir.

 

2-)Veri Trafiğini Dinleme

İHA’lar eğer yazılım sistemlerinde zayıf şifreleme teknikleri kullanıyorsa veya uzaktan saldırılara karşı hiçbir güvenliği yoksa İHA’lara saldırı yapacak kişi kolaylıkla veri trafiğini ele geçirebilir ve İHA da bulunan bütün bilgilere sahip olabilir.

 

3-)Sahte Uydu Sinyalleri

İHA’lara önceden tanımlanmış konum bilgileri sahte uydu sinyalleri gönderilerek İHA’ların rota bilgisi değiştirilebilir

 

4-)Tersine Mühendislik

İHA’ların kullandığı yazılım ve donanım yönleri keşfedilir ve tersine mühendislik uygulanarak İHA geliştirilebilir veya yeni türevleri üretilebilir.

 

5-) Aşırı Sinyal Yükleme

İHA’lara saldıran kişi İHA beynine çok fazla sayıda bağlanma isteği oluşturacak paket yüklemesi yapar ve İHA’nın beyni bu çok sayıda oluşam komutları kaldıramaz doğal olarak servis dışı kalır.

 

 

 

6-) Özel Veri Paketi Göndermek

İHA’ya kendi yazılımının yönetemeyeceği veri paketi gönderilir ve yazılımın çalışması durdurulur veya İHA’ya saldırı yapacak kişi yazılım zafiyetlerinden yararlanır ve her hangi bir açıktan İHA kontörlüne sızar ve kontrolü ele geçirir

 

7-)Algılayıcıları Yanıltma

Algılayıcılar İHA’ların yönünü belirlemek için kullandığı görüntü işleme yazılımlarıdır, bu durum ise kolaylıkla bozulabilir yani İHA’ların kameralarının algıladığı görüntüye müdahale edilir ve İHA manipüle edilir.

 

 

İHA’LARIN AÇIKLARI

 

İHA’lar kolay ve hızlı kuruluma sahip araçlardır bunula birlikte ise iletişimde şifresiz kanalları tercih etmekte ve birden fazla açık porta sahip olmaları kolay ele geçirilmelerine sebep olmaktadır. İHA ele geçirme saldırıları DroneJacking olarak adlandırılmakta ve yakın gelecekte siber suçlar arasında popülerlik sıralamasında üst seviyelerde gösterilmektedirler.

RSA siber güvenlik şirketinde, güvenlik araştırmacısı olan Nils Rodday, 30-35 bin dolarlık bir İHA’daki güvenlik açıklarını buldu ve yalnızca taşınabilen bir bilgisayar ve USB bağlantısı kullanarak bir uçağın kontrolünün nasıl ele geçirilebileceğini gösterdi. örneğin şifreleme sistemine ilişkin açıklar bulunduğunda, hackerlar kontrol mekanizmasından gelen navigasyon komutlarını taklit edebiliyor ya da gerçek operatörden gelen komutların alınmasını engelleyebiliyorlar. Rodday’e göre bu teknikle gerçek bir yöneticinin sistemde yapabildiği her şeyi sıradan bir kullanıcının yapması mümkün.

 

 

İHA’LAR NASIL HACKLENİYOR?

 

İHA’ların hacklenmesi mantığı aslında günümüzde de duyulan ve bilinen bir saldırı yöntemi olan DDOS saldırılarına çok benziyor, uçuş halinde ki İHA’lara kontrol istekleri gönderilebilir hatta basit bir program sayesinde bu isteklerin sayısı binlere kadar çıkarılabilir. Bu istekler İHA’ların işlemcisini kilitliyor ve aracın kendisini kapatmasına neden oluyor.

 

İHA’LARIN HACKLENMESİ KAPSAMINDA KULLANILAN SALDIRI ÇEŞİTLERİ

 

MALDRONE: Diğer adıyla ise drone’lar için malware, İHA’ları hedefleyen bir tür kötü amaçlı yazılım türüdür.

İHA’lar aslında uçan bilgisayarlar olarak’ta bilinmektedirler yani bir bilgisayar veya telefonla aynı türden saldırılara karşı duyarlı olduklarını düşünmemizde fayda vardır.

 

 

SKYJACK AKA: diğer adıyla ise zombi drone yazılımı, Havada ki sizin drone’unuzdan farklı drone’ların hacklenmesini sağlayan saldırı çeşididir. Drone’a eklenen Raspberry Pi bilgisayarı, etrafta dolaşan ve diğer drone’ları arayan bir tür drone yazılımıdır, Yani bu yazılımı kullanan bir drone hava da başka bir drone bulunca onun kablosuz ağına saldırır ve operatörüyle drone arasında ki bağlantıyı keser.

 

GEÇMİŞTEN BİR ÖRNEK

 

2011 yılında kayıtlara “RQ-170 incident” olarak geçen İran’ın Amerika Birleşik Devletleri’ne ait bir İHA’yı kontrollü bir şekilde kendi topraklarına indirmesi ve sonrasında tersine mühendislik uygulayarak İHA’nın aynısını üretebilmesi çarpıcı bir olaydır.

 

İHA GÜVENLİĞİ İÇİN ALMANIZ GEREKEN ÖNLEMLER

 

1-)İHA Yazılımını Düzenli Olarak Güncellemek

İHA’ları düzenli olarak güncellemek gelecek saldırılara karşı açıkların kapatılmasında ve siber saldırganlara karşı aracı güvende tutmanıza yardımcı olacaktır

 

2-)Baz İstasyonunda Güçlü Bir Şifre Kullanmak

Günlük hayatta karşılaştığımız sosyal medya hesaplarının zayıf parolalardan dolayı ele geçirilmesi olayı gibi düşünülebilir aslında, az tekrar eden sayılar veya karakterler, büyük küçük harflerin özenle seçilmesi vs. unutmayalım ki sadece İHA konusunda değil teknoloji’nin her alanında güçlü şifreler en büyük savunma mekanizmasıdır.

 

3-)Kumanda Seçimi

Eğer telefon veya bilgisayar kullanıyorsanız cihazınızı güvende tutup zararlı yazılım bulaşmasına izin vermeyin. Kumanda olarak telefon veya bilgisayar kullanmak siber saldırıya daha çok zemin hazırlamanız anlamına gelmektedir çünkü siber saldırgan İHA’ya saldırıda başarısız olursa bilgisayar veya telefonunuza da saldırı atarak İHA’yı bir şekilde ele geçirebilir.

 

4-)VPN Kullanmak

VPN bilindiği üzere bağlantı şifreleme görevi görür, şifrelenen bağlantılara erişmek oldukça zordur.

 

5-)Bağlanabilecek Cihaz Sayısı Sınırı

Kendinizin veya yakın çevresin kimliklerinden oluşan bağlantılar tutun ve sayıya göre sınırlandırın bu durum siber saldırı yapacak kişinin İHA’lara erişmesini engelleyecektir.

 

6-) İHA’da Eve Dönüş Modu (RHT) Olması

RHT modu başlangıç noktası verilen İHA için aslında bir bitiş noktasıdır yani eğer iha uzaktan bir saldırıya karşı servis dışı kalıp sinyalini kaybederse o noktaya geri dönmesini sağlayan moddur. 

Fırat Üniversitesi Yazılım Mühendisliği öğrencisiyim. Siber güvenlik ve mobil programlama alanlarında çalışmalar yapmakta ve ilerlemekteyim. Yazılım alanlarında kullanılan fonksiyonların veya yapıların güvenliği hakkında ki bilgilerimi burada sizlere aktarmaya çalışacağım.

Tepkiniz nedir?

like

dislike

funny