CVE-2024-9310 ve CVE-2024-11166: TCAS II Sistemlerindeki Kritik Güvenlik Açıkları

TCAS II Sistemlerindeki Kritik Güvenlik Açıkları

CVE-2024-9310 ve CVE-2024-11166 

Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) tarafından açıklanan CVE-2024-9310 ve CVE-2024-11166 güvenlik açıkları, Trafik Uyarısı ve Çarpışma Önleme Sistemi (TCAS) II'deki önemli güvenlik açıklarıyla ilgilidir. Bu güvenlik açıkları, saldırganların uçak çarpışma önleme sistemlerini manipüle etmesine izin vererek havacılık güvenliğini tehlikeye atabilir.

CVE-2024-9310: RF Sinyallerinin Sahteciliği 

Tanım: 
CVE-2024-9310, TCAS II sistemlerindeki güvenlik kararlarında güvenilmeyen girdilere güvenilmesinden yararlanan bir güvenlik açığıdır. Özel düşük gecikmeli işlem hattıyla birleştirilmiş yazılım tanımlı radyoları kullanarak, bir saldırgan sahte konum verileri içeren Radyo Frekansı (RF) sinyallerini uçak hedeflerine iletebilir. Bu manipülasyon, pilotlar için istenmeyen Çözüm Tavsiyeleri (RA) tetikleyebilecek radar ekranlarında sahte uçakların görünmesine neden olabilir ve bu da olası karışıklığa ve tehlikeli uçuş manevralarına yol açabilir .Teknik Detaylar:
  • CVSS v4 Puanı:  6.0 (Orta)
  • Saldırı Vektörü:  Yerel
  • Saldırı Karmaşıklığı:  Yüksek
  • Gizlilik Üzerindeki Etki:  Yok
  • Dürüstlük Üzerindeki Etki:  Yüksek
  • Kullanılabilirlik Üzerindeki Etki:  Yok
Örnek Senaryo:
Bir uçağın yoğun bir havaalanına yaklaştığı bir senaryoyu hayal edin. Yazılım tanımlı bir radyo kullanan bir saldırgan, başka bir uçağın konumunu taklit eden RF sinyalleri gönderir. Yaklaşan uçaktaki TCAS II sistemi bu yanlış sinyali algılar ve bir Çözüm Tavsiyesi yayınlayarak pilotu kaçınma eylemi yapmaya yönlendirir. Bu, gereksiz manevralara yol açabilir, havada çarpışma veya diğer tehlikeli durumların riskini artırabilir.

CVE-2024-11166: Yer İstasyonlarının Taklit Edilmesi 

Tanım: 
CVE-2024-11166, RTCA DO-181F'den önceki Minimum Operasyonel Performans Standartları (MOPS) ile uyumlu transponder kullanan TCAS II sistemlerini etkiler. Bu durumda, bir saldırgan bir yer istasyonunu taklit edebilir ve bir Comm-A Kimlik Talebi gönderebilir. Bu talep, Hassasiyet Seviyesi Kontrolünü (SLC) en düşük ayarına getirerek sistemin Çözüm Tavsiyeleri sağlama yeteneğini etkin bir şekilde devre dışı bırakabilir. Bu, kritik güvenlik uyarılarının pilotlara iletilmediği bir hizmet reddi durumuyla sonuçlanır .Teknik Detaylar:
  • CVSS v4 Puanı:  7.1 (Yüksek)
  • Saldırı Vektörü:  Yerel
  • Saldırı Karmaşıklığı:  Düşük
  • Gizlilik Üzerindeki Etki:  Yok
  • Dürüstlük Üzerindeki Etki:  Düşük
  • Kullanılabilirlik Üzerindeki Etki:  Yüksek
Örnek Senaryo:
TCAS II ile donatılmış bir havalimanına inişe hazırlanan bir uçağı düşünün. Bir saldırgan başarılı bir şekilde bir yer istasyonunu taklit eder ve SLC'yi düşüren bir Comm-A Kimlik Talebi gönderir. Sonuç olarak, başka bir uçak çok yaklaşırsa, TCAS II sistemi gerekli uyarıları vermede başarısız olabilir, bu da pilotları olası çarpışma risklerinden habersiz bırakabilir ve bir kaza olasılığını artırabilir.

Azaltma Stratejileri

Havacılık otoriteleri ve araştırmacılarla yapılan istişareler sonucunda CISA belirli eylemleri önermektedir:
  1. CVE-2024-11166 için:  ACAS X'e yükseltin veya transponderların RTCA DO-181F standartlarına uyduğundan emin olun.
  2. CVE-2024-9310 için:  Şu anda kullanılabilir bir azaltma yöntemi bulunmamaktadır; ancak kuruluşların şüpheli faaliyetleri izlemeleri ve bunları CISA'ya bildirmeleri önerilir.

Çözüm

CVE-2024-9310 ve CVE-2024-11166 zafiyetleri, uçuş güvenliği için ciddi sonuçlar doğurabilecek havacılık sistemleri içindeki kritik güvenlik endişelerini vurgulamaktadır. Sürekli izleme, güncellenen standartlara uyum ve hızlı yükseltmeler, bu riskleri etkili bir şekilde azaltmada esastır.

Yorum Gönder

Daha yeni Daha eski

İletişim Formu