O Gemi Bir Gün Hacklenecek!

Eşref Erol
Three Arrows Security
15 min readJul 27, 2019

Deniz yolları, dünya ticaret taşımacılığının neredeyse %80-90 kadarını sırtında taşımaktadır. Tabi ki bu yolların en büyük unsurları olan gemiler de. Peki bu gemiler bir şekilde hacklenebilir mi, hacklenirse ne olur? Ticari gemiler ve yolcu gemilerinde hacklenme olayı ciddi can kaybına ve maddi hasara yol açabilir mi? Bu soruların cevabını bu yazımızda mümkün olduğunca bulmaya çalışacağız.

Gemilerin hacklenmesi konusu son yıllarda dünyada gittikçe popülerleşen bir konu. Bu konuda dünya çapında konferanslar, seminerler yapılıyor ve araştırma yazıları yayımlanıyor. Peki Türkiye’de durum nasıl? Türkiye’de maalesef yine dünyanın gündeminde olan fakat bizde sonradan hatırlanılan çoğu konu gibi kuytu bir köşede araştırılmayı bekliyor. Güvenlik önlemleri konusunda da diğer ülkelerden ne kadar ileride ya da gerideyiz orasını maalesef tahmin edemiyorum.

Gerek ticaret yollarında kapladığı hacim gerekse son yıllarda artan gemilerle ilgili kazalar ve son olarak da Samsun açıklarında meydana gelen kazada yaşanan hadiseler bu konuda merakımın uyanmasına sebep oldu ve “Acaba bir hacklenme olayının doğurduğu manipülasyon sonucu böyle olaylar olabilir mi?” diye düşünmeye başladım. Sonrasında yaptığım araştırmalarda ise bir geminin ya da gemi ile ilgili çevre sistemlerin hacklenmesi ile patlama, çarpışma, yük dengesinden dolayı batma, hırsızlık ve güzergah sapması gibi olayların olabileceğini öğrendim. Yani “O gemi bir gün gelecek.” diye bekleyen bir arkadaşımızın hiç beklemediği bir anda karşısına normalde güzergahı farklı olan bir gemi çıkabilir.

Peki gemilerdeki ya da çevredeki hangi unsurlar bu hacklenme olayına sebebiyet verebilir gelin onları sıralayıp sonrasında incelememize başlayalım.

  • İnsan Faktörü
  • AIS Transponder
  • ECDIS
  • GPS
  • Seri Ağlar
  • EDIFACT Mesajları
  • Deniz Uyduları
  • VoIP Telsizler
  • Otopilot
  • BNWAS

Elimizden geldiğince, beraber bu unsurları ve oluşturdukları risk faktörlerini incelemeye çalışacağız. Teknik araç ve konulara geçmeden, öncelikle her sistemde olduğu gibi gemilerde de insan faktörünün ne gibi bir manipülasyona maruz kalabileceğinden bahsetmek istiyorum.

İnsan Faktörü ve Deniz Uyduları:

İnsanlara dair bilgi toplama konusunda gerek kendi bloğumda gerekse internette bulabileceğiniz birçok kaynak bulunmakta fakat biz burada genel bilgi toplama unsurlarının dışında gemi ile alakalı aldığımız bilgileri nasıl kullanabiliriz buna değineceğiz. Bunun için de deniz uydularından faydalanacağız. Deniz için uydu alıcıları birçok şirket ve kuruluş tarafından üretilmektedir. Bunlardan en çok bilinenleri ve tercih edilenlerine örnek olarak Cobham, KVH, Inmarsat Solutions, Telenor Satellite’i verebiliriz. Gelin kadim dostumuz olan Shodan’da biraz arama yapalım.

Shodan arama çubuğuna yukarıda belirttiğim şirketlerden birisi olan Cobham’ın Sailor 900 adlı uydu alıcısı için bir araştırma yaptığımızda karşımıza şöyle bir sonuç çıkıyor.

Shodan arama çıktısı

Karşımıza ilk çıkan sunucuya girelim bakalım bizi ne karşılayacak.

Uydu Paneli

Karşımıza geminin ismi, konumu ve seyir hali gibi bilgiler çıktı. Gelin bu gemimizi bir de MarineTraffic’de arayalım.

MarineTraffic çıktısı

Karşımıza gayet güzel bir yat çıktı. Görsellere ek olarak yatın güzergahı, boyutu, çağrı numarası, konumu gibi birçok bilgi de bize sunuldu. Tüm bu bilgilere ek olarak bizim için daha kullanışlı olabilecek bilgilerden birisi olan yatın isminin tarihsel değişim süreci ve iletişim bilgileri de MarineTraffic’de mevcut. Dilerseniz konum bilgisi bizim kullandığımız uydu arayüzü ile eşleşiyor mu diye kontrol edebilirsiniz.

Google Maps konum çıktısı.

Şimdi gelin uydu arayüzümüze geri dönelim. Bakalım Administration kısmında neler yapabileceğiz.

Panel administration bölümü

Karşımıza çıkan panele kullanıcı adı ve parola olarak ilk iki denememde admin/admin ve admin/pass’ı denedim fakat sonuç başarılı olmadı. Sonrasında admin/1234 kombinasyonunu denedim ve admin logini aldım.

Ben şöyle bir ekran görüntüsü bırakayım gerisi hayal gücümüze kalsın. Burada dikkat çekmek istediğimiz nokta bu uyduların bir web arayüzüne sahip oldukları ve arayüzlerdeki yetkilendirme işleminde kullanılacak değerlerin varsayılan değerde bırakıldığıdır. Bilgi toplama kısmında da biraz Shodan’ı kurcalarsanız ve biraz da Instagram’ın konum tabanlı aramasından faydalanırsanız ilginç şeylere erişeceksinizdir. Hatta yazımızın ilerleyen kısımlarında değineceğimiz cihazların modellerine kadar içeren selfieler de bulunmakta fakat ben bunları burada paylaşmayıp sizin araştırma gücünüze bırakıyorum.

Modellere ek olarak kullanılan kullanıcı adı ve parolalar da bir kağıda not edilmiş şekilde gözler önünde olabiliyor ya da cihazın belli bir kısmına not edilmiş olabiliyor. Bunun sebebini de zamanında gemide çalışmış bir tanıdığıma sorduğumda sefer sonrası çalışan değişikliklerinde her defasında, gelen kişilere bu bilgileri değiştirip vermektense sabit bir şekilde o ortamda bulundurmalarının daha rahat olduğunu söylemişti. Şimdi bu kısmı fazla uzatmadan diğer unsurlarımızı inceleyelim.

AIS Transponder:

AIS(Otomatik Tanımlama Sistemi) Nedir?

AIS deniz taşıtlarının izlenmesini sağlayan bir sistemdir. Sistem sayesinde çevredeki gemilerin rotası, hızı, konumu, ismi gibi bilgiler edinilebilir. AIS yayın yaparken VHF Deniz telsizi frekanslarını kullanır. Yayınının izlenebilmesi ve çözülmesi için AIS Receiver (Alıcı) ve AIS Transponder (Alıcı-Verici) gerekmektedir. AIS transponderlarda Tip A ve Tip B olmak üzere iki çeşit bulunmaktadır. A tipi transponderlar uluslararası ticaret gemilerinde kullanılırken B Tipi transponderlar daha küçük çaplı yük ve yolcu gemilerinde kullanılmaktadır. A tipindeki transponderların menzilleri B tipi transponderlara göre daha fazladır. A tipi transponderlarda menzil 15–20 deniz mili gibiyken B tipi transponderlarda 5–10 deniz mili gibi bir mesafedir. Elbette ki menzil kullanılan antenlerin çok yönlü ya da tek yönlü olmasına bağlı olarak da değişir.

AIS Çalışma Usulü

Yapılan yayın karadaki telsizler aracılığıyla da takip edilebilir. Böylece denetci kuruluşlar tarafından gemi trafiği izlenebilir ve trafik hakkında bilgi sahibi olunabilir. Ayrıca kıyıya bağlı olan internet bağlantılı AIS alıcıları sayesinde global olarak AIS bilgileri web servisleri üzerinden yayınlanmakta ve tamamen herkese açık bir şekilde bundan faydalanılabilmekte.

Potansiyel AIS Saldırı Vektörleri

AIS Manipülasyonu

Önemli şirketlerden birisi olan Trend Micro 2014 yılında “A Security Evaluation of AIS” adlı, AIS güvenliğine dair bir rapor yayımladı. Bu raporda AIS manipülasyonuna sebep olabilecek etkenler ve bunun nasıl gerçekleşeceği detaylı bir şekilde gözler önüne serildi. Buna ek olarak da örnek bir manipülasyon işlemi gerçekleştirildi. Bu rapora göre AIS manipülasyonunu doğurabilecek iki adet unsur bulunmakta. Bunlardan birincisi RF yani radyo frekansları, diğer unsur ise AIS yazılımı. Oluşabilecek tehditler ise üç adet ana kategoride sınıflandırılmış ve alt kategorilere bölünmüş. Gelin bunları inceleyelim.

A)RF Tabanlı Tehditler:

1)CPA Spoofing:

Çarpışmadan kaçınmak AIS’de hedeflenen temel şeylerden birisidir ve AIS bir çarpışma tespit edildiğinde veya beklendiğinde otomatik olarak yanıt verir. CPA ise en az biri hareket halinde olan iki gemi arasındaki minimum mesafeyi hesaplayarak çalışır ve herhangi bir çarpışma tehdidinin olduğu durumlarda kaptana görsel ya da sesli olarak uyarı verecek bir şekilde yapılandırılabilir.

CPA çalışma algoritması

Yukarıda görmüş olduğunuz şema CPA’nın çalışma algoritmasını göstermekte. Şemada bulunan TCPA, CPA noktasına ulaşmadan önce kalan zamanı; DCPA, ise CPA noktasına ulaşmadan önce gemiler arasındaki mesafeyi gösterir. w(ti) ise herhangi bir t zamanında gemiler arasında kalan mesafeyi göstermektedir. Sr ve Ss ise gemilerin vektörleridir. Burada bahsi geçen D ve T parametrelerinden ikisinden birisinin CPA yapılandırılmasında baz alınana seviyelerinin altına inmesiyle CPA alarm verir. CPA spoofing ise bir gemiyle olası bir çarpışmayı varmış gibi göstermeyi içerir. Bu durum CPA alarmını tetikler bu durumda sığ sularda bir kayaya çarpmaya ya da karaya oturmaya sebep verebilir.

2)AIS-SART Spoofing

SART’ın Türkçe karşılığı “Arama ve Kurtarma Alıcı-Vericisi”dir. Acil durumda bulunan bir geminin çevresindeki gemilerin radarlarına sinyal gönderip kendi yerinin tespitinin sağlanmasını amaçlayan bir aktif radar reflektörüdür. Cihaz acil durum botlarında ya da kişilerde bulunabilir.

SART

SART spoofing ise saldırganlar tarafından belirlenmiş koordinatlarda sahte tehlike işaretleri oluşturma mantığı ile çalışır. Amaç, hedef gemiyi kendi istedikleri koordinata getirmektir ve gemilerin yasaya göre, bir SAR mesajı aldıklarında kurtarma operasyonuna katılmaları zorunludur.

3)Sahte Hava Tahminleri

AIS konum bilgileri gibi verilere ek olarak akımlar ve hava durumu gibi çevre koşulları hakkında da bilgi verir. Sahte hava durumu bilgisi sunmanın amacı fırtınalı bir günü güneşli bir günmüş gibi göstermek olabilir.

4)Slot Starvation:

Bu saldırıyı örnek verecek olursak DHCP Starvation saldırısı gibi düşünebilirsiniz. Saldırıdaki amaç kapsama alanı dahilindeki istasyonların birbirleriyle iletişim kurmalarını engellemektir. Bu istasyonlar, trafik izlemede kullanılan gemileri, AtoN’ları(Aids to Navigation) yani deniz feneri gibi yön bulma yardımcılarının AIS’de belirtilmesini sağlayan cihazları ve AIS ağ geçitlerini içerir. Sonuç olarak saldırganlar AIS’i büyük ölçüde devre dışı bırakabilirler.

5)Frekans Atlaması(Frequency Hopping):

Saldırganlar denizcilik makamlarını taklit ederek, bir veya daha fazla AIS transponderına üzerinde çalıştıkları frekansları değiştirme talimatını verir ve böylece farklı frekans yayınıyla AIS’in devre dışı kalmasını sağlarlar. Alıcı istasyonların denizcilik makamlarının verdiği talimatları uygulaması zorunlu olduğundan da bu tür saldırılar hala devam etmektedir. Sistemin yeniden başlatılması ise bu sorunu çözmemektedir çünkü frekanslar sadece yetkili denizcilik makamından bir talimat geldiğinde değiştirilmektedir.

6)Zamanlama Saldırıları:

Saldırganlar komutları yenileyerek, transponderlara iletim sürelerini geciktirmelerini söyleyebilir ve böylece gemilerin konumlarıyla ilgili bilginin aktarımını engelleyebilirler. Bu durum da gemilerin AIS radarlarından kaybolmasına sebep olur. Ayrıca saldırganlar iletim süresinin geciktirilmesinin tam tersi bir şekilde, sürekli konum bilgisi gönderimini ve çok sık durum bilgisi güncellemesinin yapılmasını sağlayarak deniz trafiğinin aşırı yüklenmesine sebep olabilirler.

B)Yazılım ve RF Tabanlı Saldırılar:

1)Ship Spoofing:

Bu durum gerçekte olmayan bir geminin varmış gibi gösterilmesini ifade eder. Gemi ismi, hızı, varış yeri, rotası, bayraı gibi bilgiler sahte bir gemi için oluşturulur.

2)AtoN Spoofing:

AtoN’lar kanallar veya limanlar boyunca gemi trafiği yönetimine yardımcı olmak amacıyla kullanılırlar ya da açık denizdeki tehlikeler, sığ sular, kayalık çıkıntılar hakkında kaptanı uyarırlar. AtoN sahtekarlığı gemilere manevra yaptırmak için sahte veriler üretme sürecine dayanır. Sahte şamandıralar vb uyarıcılar kullanılarak ve senaryoya ship spoofing de eklenerek değişik senaryolar oluşturulabilir.

3)AIS Hijacking:

AIS Hijacking, mevcut AIS istasyonları hakkında herhangi bir bilgiyi değiştirmeyi içerir. Saldırganlar AtoN’lar hakkındaki verileri değiştirebilir. Hijacking’in yazılım kısmında ise saldırganlar devam eden haberleşme sürecini dinleyebilir(MITM saldırıları) ve AIS bilgisini değiştirebilirler. RF kısmında ise daha yüksek frekanslı mesajlar yollayarak AIS mesajlarını geçersiz kılabilirler.

C)Yazılım Tabanlı Saldırılar:

Saldırılara geçmeden önce AIVDM hakkında biraz bilgi verelim. AIS’in uygulama katmanında kullandığı protokol AIVDM olarak geçer. AIVDM herbiri kendisine özgü amaçlar barındıran 27 tip mesaj türüne sahiptir.

AIVDM mesaj tipleri

AIVDM iki katmanlı bir protokoldür. Dış katman, navigasyon sistemleri arasındaki veri alışverişini için eski bir standart olan NMEA 0183’ün bir varyantıdır.

Yazılım tabanlı saldırılar için incelemelerde bulunan Trend Micro, raporunda 3 adet büyük AIS sağlayıcısı olan MarineTraffic.com, AIS Hub ve Vessel Finder’ı hedef almış. Yaptıkları analizlerde öncelikle sağlayıcıların kaynaklarını kontrol etmedikleri, gelen mesajların gerçekten gönderen gemilerden gelip gelmediğini incelemedikleri sonucuna varmışlar. Ayrıca AIVDM’de gönderen kimliğini doğrulamak için bir yol olmadığı ve bunun da spoofing ve MITM gibi saldırılara sebep verdiğini belirten araştırmacılar bunun için de kendileri örnek bir senaryo gerçekleştirmişler.

Öncelikle bir AIVDM encoder kullanarak sahte AIVDM mesajları oluşturulmuş ve bu mesajlar AtoN raporları için olan 21 ve şamandıralar için olan 13 tipindeki mesajlarmış. Sonrasında ise demir atmış bir gemi için sahte bir rapor oluşturup bunu mail yolu ile AIS sağlayıcısına göndermişler.

Mail içeriği

Son olarak da Akdeniz’de PWNED kelimesinden oluşan güzergahta giden bir geminin varlığını gösteren bir veri akışı oluşturacak şekilde AIS istasyonuna sahte veriler yollayacak bir betik hazırlamışlar ve bu üç deney de başarılı olmuş.

Güzergah ile oluşturulan PWNED yazısı

AIS ile ilgili incelememizi yaptığımıza göre gelin bir de AIS’in entegre kullanıldığı ECDIS’e bir göz atalım.

ECDIS

ECDIS (Elektronik Harita Gösterim ve Bilgi Sistemi) Nedir?

ECDIS, kağıt üzerindeki haritalara alternatif olarak kullanılabilen bir deniz haritası sistemidir. Tek başına harita görüntülemesi işlevi için kullanılabildiği gibi GPS, AIS, radar benzeri ek seyir sistemlerinin sersörleri ile de entegre bir şekilde kullanılabilmektedir ki çoğunlukta kullanımı bu şekildedir. ECDIS bu işlemi gerçekleştirirken iki tip veri kullanmaktadır. Bunlar ENC(ESH) ve RNC(RSH)’dir. Bizim yazımızda daha çok üzerinde duracağımız kısım bu veri tipleri hakkında olacak. Gelin ENC ve RNC neymiş bir inceleyelim.

ECDIS

RNC: RNC’ler kağıt üzerinde bulunan haritaların taranarak dijitale aktarılmış halleridir. ENC’lerin tahsis edilemediği durumlarda ECDIS tarafından kullanılabilmektedirler.

ENC: ENC’ler ise dijital ortamda hazırlanmış vektörel çizimlerdir ve ECDIS’lerin asıl veri kaynağını oluştururlar. ENC’ler Uluslararası Hidrografi Örgütü’nün(IHO) belirlemiş olduğu standartlara göre hazırlanır ve kullanıma sunulur. ENC’lerin dağıtımı konusunda ise RENC’ler devreye girmektedir. Günümüzde iki adet RENC bulunmaktadır ve bu kurumlar birbirleri ile entegre şekilde çalışmaktadır. Bunlardan bir tanesi İngiltere’de bulunan IC-ENC bir diğeri ise Norveç’de bulunan Primar-Stavanger’dir. Bu kurumlar kendilerine bağlı olan ENC üreticilerinden aldıkları ENC’leri kendisine bağlı olan dağıtıcılara göndermektedirler. Burada üreticilerden kastımız ise aslında ülkelerdir. Örneğin IC-ENC’de şuan üretici olarak aralarında Türkiye’nin de bulunduğu 43 adet ülke bulunmaktadır. Dağıtıcıları incelediğimiz zaman ise aşağıda ki görselde bulunan 7 adet kuruluşu görmekteyiz.

ENC’lerin Dağıtımı:

Bu sistemde başlı başına bir risk faktörü oluşturan unsur ise ENC’lerin dağıtımı. Günümüzde internet bağlantısı üzerinden ENC dağıtımı alan gemiler bulunmakta. Örneğin dağıtıcılardan birisi olan Primar’ı incelediğimiz zaman online olarak ECDIS’e ENC sağlama imkanı sağladığını görebiliriz. Peki bu online dağıtım güvenlik açısından ne gibi bir problem doğurabilir?

ENC’lerin online dağıtımı hakkında Primar bilgilendirmesi

ENC dağıtımları genellikle CD/DVD ya da USB üzerinden yapılmasına rağmen bir diğer online dağıtımlarda bir Web uygulaması kullanılmakta ve örneğin Primar’ın kendi sitesinde belirttiğine göre veri aktarımı yapılırken HTTP ve Email’den faydalanılmakta. Cümleyi okurken HTTP’yi gören okuyucularımızın gözlerinin parladığını görür gibiyim. Eğer geminin ağına dahil olunulursa yapılacak bir “Ortadaki Adam” saldırısında ENC sağlanması ya da güncelleme gelmesi durumunda sağlayıcı olarak Primar’ın servisinin değil de saldırganlar tarafından oluşturulmuş bir servisten sağlanan yine saldırganlar tarafından derlenmiş bir ENC’nin ECDIS sistemine dahil edilmesi güvenlik açısından büyük bir sorun yaratacaktır. Bunun tam tersi yönünde bir aktivite olarak ECDIS üzerinden internete çıkılıp yanlış yapılandırılmış bir ENC’nin ya da başka bir yazılım güncelleştirmesinin yüklenmesi de aynı şekilde büyük bir risk faktörü olacaktır. Web arayüzüne bir örnek olarak Primar’ın aşağıdaki bağlantısını inceleyebilirsiniz.

https://primar.ecc.no/primar/portal/ccw

Primar’a ait ENC web portalı

Bu konuda ENC’lerde güvenliği sağlamak açısından ENC’ler kopyalanmasın ve yasadışı olarak dağıtılmasın diye IHO’nun belirlediği S-63 standartına göre şifreleniyor. Standarta göre veri transferinde kullanılan veritabanı Blowfish algoritmasına göre şifreleniyor ve verilerin SHA1 ile özeti(hash) alınıyor, buna ek olarak CRC32 kontrol sistemi olaya dahil ediliyor. Yine aynı standart baz alınarak kullanıcıların şifreli veriyi çözmesi ve kullanabilmesi için DSA formatında imzalar tanımlanıyor ancak standart maalesef ECDIS üreticileri tarafından çok zayıf bir şekilde uygulanıyor.

ECDIS İçin Risk Faktörleri:

- ENC dağıtımı için kullanılan CD/DVD ya da USB bellek gibi araçlarda zararlı yazılım barındırılabilmesi ki burada insan faktörü ciddi anlamda ön plana çıkıyor. Bu yolla direkt olarak zararlı yazılım yüklenmese bile aracı olarak ağa bağlanılıp oradan bir indirme ve çalıştırma işlemi ya da hatalı bir yazılım güncelleştirmesi yükleme işlemi gerçekleşebilir.

- Online olarak gerçekleştirilen ENC dağıtımlarında ENC’nin çalınma ya da değiştirilmesi.

- Sensörlerden gelen verilerin alınması ve ECDIS’e yanlış tanıtılması.

- ECDIS üzerinden internete çıkılarak LAN’da bulunan diğer cihazlara, Wi-Fi erişim noktalarına, diğer bilgisayarlara ya da ağlara erişim sağlanabilmesi.

Şimdi sırada ECDIS’e de entegre olarak kullanılabilen bir diğer unsur olan GPS var gelin biraz da onun hakkında konuşalım.

GPS Spoofing

GPS spoofing son yıllarda oldukça popüler konulardan birisi oldu. Amerikan ordusuna ait olan iki adet devriye botunun İran karasularına girmesi ve 2017 yılında Karadeniz’de yirmiye yakın geminin güzergahlarından saptıkları iddiası ve birçok örnek GPS spoofingi dünya çapında gündem haline getirmişti.

Tek kanala yapılan başarılı bir GPS Spoofing Saldırısı

GPS spoofing saldırılarının temelinde hedef sisteme gerçek birer GPS sinyaliymiş gibi sahte GPS sinyalleri göndermek ya da önceden kaydedilmiş gerçek GPS sinyallerini sonrasında göndermek yatmaktadır. Genelde saldırıda başlangıç olarak hedefin normalde aldığı sinyallerden çok fazla farklı olmayan sinyaller kullanılır ve sonrasında git gide sahte sinyallerin gücü arttırılır ve cihaz bu sinyallere bağlı kalır.

Önceden var olan bir sinyalin kaydıyla gerçekleşen saldırılarda USRP B210 gibi donanımlar sinyal kaydında kullanılırken sinyalin tekrar yayınlanması için de bladeRF gibi donanımlar kullanılmaktadır.

Eğer sinyalinizi önceden kaydetmek yerine kendiniz oluşturmak istiyorsanız da öncelikle simülasyon için kullanacağınız parametreleri ve yörüngeyi belirlemeniz gerekiyor. Sonrasında ise GNSS Signal Architect gibi bir yazılımla IQ veri dosyasını oluşturuyorsunuz. Ardından oluşturduğunuz IQ veri dosyasını USRP N210 gibi bir cihaza radyo frekansı şeklinde yayınlamak için gönderiyorsunuz. Tabi anlattığım bu konu bu kadar kolay değil. Teknik birçok ayrıntısı bulunmakta. Fakat kaydedilen gerçek bir sinyalin sonrasında kullanımı bir tık daha basit ve daha yaygındır.

GPS spoofing dedik fakat bu GPS verilerinin GPS anteninden bilgisayar ekranına aktarımını da konuşmazsak olmaz.

Seri Ağlar

Gemiler tipik olarak 2 çeşit ağa sahiptir. Bunlardan birincisi IP/Ethernet ağıdır ve sektörel sistemler, mürettabatın mailleri, web servisleri için kullanılır. İkincisi ise “Seri Ağlar”dır ve dümen, motor itme gücü, denge ve navigasyonu içeren operasyonel teknolojiler(OT) için kullanılır.

Seri Ağ Nedir?

Seri ağ, verinin seri bir şekilde yani bir veri içerisindeki bitlerin aynı hat üzerinden ard arda yollandığı iletişim şekli olan seri iletişimin kullanıldığı ağdır. Bu iletişim tipinde sık kullanılan iki adet standart bulunmaktadır. Bunlardan birincisi RS-232 diğeri RS-485’dir.

Seri Ağları Nasıl Hackleriz:

Peki biz gemideki bir seri ağa nasıl bağlanabiliriz? IP ağı ile seri ağlar arasında geçiş için köprü noktaları bulunmaktadır. Seri ağa bağlanabilmek ağdaki hangi cihazın seri ağ ve IP ağı arasında bir köprüye sahip olduğunu bulmanız gerekmektedir. Bunun için de birçok örnek cihaz gemilerde bulunmaktadır. Bunlara ECDIS, AIS Transponder, seri-IP dönüştürücülerini örnek olarak verebiliriz.

Dönüştürücü

Dönüştürücüleri Sömürmek:

Moxa, Perle ve bunlar gibi diğer dönüştürücüler IP/Ethernet ağı kabloları ile seri veri göndermek için kullanılırlar. Bu dönüştürücüleri sömürmek için üç adet yol gösterebiliriz.

1)Varsayılan Dönüştürücü Parolaları

Dönüştürücüler genelde yapılandırma yapabilmek için birer web arayüzüne sahiptirler. Bu arayüzleri için gerekli olan bilgiler de genelde dönüştürücü üreticilerinin kendi web sitelerinde yayınladıkları varsayılan kullanıcı adı ve parolalardır.

2)Sömürülebilir Dönüştürücüler

Bazı Moxa dönüştürücüler için exploitler geliştirilmiştir. Buna örnek olarak CVE-2016–9361 açığına geliştirilen metasploit modüllerini verebiliriz. Bu modüller sayesinde saldırganlar admin parolasını kurtarma işlemi yaparak kendileri belirleyebilir ya da öğrenebilirler.

3)Ortadaki Adam Saldırıları

Örneğin GPS’den gelen veri akışına bu saldırı yapılabilir. Ağ üzerine yapılacak bir ARP Poisoning saldırısı ile seri ağın saldırganın bilgisayarı üzerinden yönlendirilmesinin yapılması sağlanabilir.

İletişime değinmişken gelin bir de limanla gemi arasındaki iletişime değinelim.

EDIFACT Mesajları

EDI Nedir?

EDI (Electronic Data Interchange) Türkçe karşılık olarak “Elektronik Veri Değişimi” anlamını taşımaktadır fakat bizim ilgilendiğimiz kısmı elbette çevirisi değil. EDI, işletmeler arasında iletilecek olan ticari belgelerin elektronik ortamda iletimini sağlayan, bu belgelerin ve verilerin iletimindeki hız, güvenlik ve kontrolün sağlanması için oluşturulan standartlar bütünüdür. Bu sistem, ticaretin olduğu neredeyse her sektörde ve hatta ticaret dışı veri uygulamalarında da kullanılmaktadır. Şimdiye kadar standartlar standartlar dedik fakat bu standartlar neler?

EDI kavramı ortaya çıktıktan sonra bu konuda ileri sürülen birçok standart ortaya çıktı. Bunlardan en çok bilinenleri Kuzey Amerika’ya ait olan ANSI X12 ve BM’ye ait olan UN/EDIFACT standartları. Bu standartlar veri iletiminin kapsamı ve yöntemini içinde barındırmakta.

EDI Nasıl Çalışır?

EDI’nin çalışmasında dört adet ana unsur bulunmakta, bunlar: Standart, veri dönüşümü, haritalama, iletişim. Gelin bu unsurları inceleyelim.

1)Standart:

EDIFACT, X12, AIAG gibi oluşturulmuş olan kural setleri bütünüdür. EDI’nin hangi standarta uygun olarak kullanılacağı bu aşamada belirlenir.

2)Veri Dönüşümü:

Herhangi bir işleme tabi tutulmamış dökümanın EDI formatına ya da EDI formatındaki bir dökümanın okunabilir hale dönüştürülmesi işlemidir. Dönüştürme işlemi EDI dönüştürücüsü ile EDI standartlarına göre yapılır.

3)Haritalama:

EDI formatına dönüştürülen verinin .txt, .xml gibi ortamlarda kullanımı daha kolay olan veri tipine dönüştürülmesidir.

EDI Çalışma Prensibi

4)İletişim:

Bu aşama hedefe iletim tipinin belirlendiği aşamadır. Bunun için iki seçenek mevcuttur bunlardan birisi VAN(Katma Değerli Ağ) diğeri ise doğrudan iletişimdir. Bu iletişim seçeneklerinden VAN için özelleştirilmiş ağ iletişim havuzu diyebiliriz bu havuzlar işletmelerin iletişim için kurdukları ağlardır. Doğrudan iletişimde FTP(S), HTTP(S), SMTP, AS2 gibi iletişim protokolleri kullanılmaktadır.

EDIFACT Mesajları Nasıl Bir Risk Oluşturur?

Burada EDIFACT mesajlarının gemilerin hacklenmesi ve risk durumu teşkil etmesiyle ilgili kafanızda soru işaretleri oluşmuş olabilir. Şimdi o soru işaretlerini gidermeye çalışalım. EDI birçok sektörde kullanıldığı gibi limanlarda da yaygın bir şekilde kullanılmaktadır. Gemilere yüklenecek yüklerin cinsinden konumuna, yüklerin faturalarına ve diğer özel bilgilere, geminin yük dengesine kadar birçok veri bu mesajların içerisinde barınmaktadır. Bu bilgiler de BAPLIE olarak nitelendirilen mesaj grubuna dairdir. Manipülasyonlar bu gruba yapılmaktadır.

Örnek bir EDIFACT mesajı

Yani bu mesajların manipülasyonu ile bir gemi batırılabilir, patlatılabilir veya gemiden yüklenen yükler çalınabilir. Burada gemilerde olası bir patlamaya, yangına sebep olabilecek bir manipülasyonu örnek olarak göstermeye çalışacağım. Bunun için SMDG’nin kendisinin yayınladığı kod tablosundaki örneklerden faydalanacağız. Tablonun tamamına kaynakçadan ulaşabilirsiniz.

Şimdi örnek bir mesajı inceleyelim.

Burada görmüş olduğumuz mesaj gemiye yüklenecek yükün gaz halinde olan bir yük olduğunu belirtiyor.

Burada ise maddenin halini değiştirerek maddenin patlayıcı bir madde olduğunu belirtmiş olduk. Eğer bir gemiye yüklenecek madde patlayıcı bir nitelik taşıyorsa burada geçen “XS” kodu mesajda bulunmak zorunda fakat biz bu kodu değiştirip patlayıcı maddeyi güvenli sıvı bir madde olarak betimleyebiliriz ve bu sebeple patlayıcı maddenin taşınmasına dair alınacak güvenlik önlemleri alınmadan gemi seyre çıkmış olacak. Bunu da aşağıdaki gibi yapabiliriz.

Yük tipini değiştirmek gibi nitelik ayrıntısını da değiştirebiliriz. Bunun için de “HAZ” kodu ile oynama yapacağız. O da şu şekilde:

Burada da “FLVAP” kodu değişikliği yaparak yakıtın yanıcı bir buhar olduğunu belirtmiş olduk. Tüm bunları yapabildiğimiz gibi taşınacak yük eğer yanıcı bir madde ise bunun için tepkimeye gireceği sıcaklığın bildirildiği mesajı değiştirerek de seyri tehlikeli bir duruma sokabiliriz.

Mesajımızda gördüğümüz sıcaklık değerinin değiştirilmesi ya da birimin Celcius’u temsil eden “CEL” kodu yerine Fahrenheit için kullanılan “FAH” kodunun gelmesi bile geminin seyrini ciddi anlamda tehlikeye sokacaktır.

Patlama ve yangın olayları dışında yük dengesinin bozulmasına ilişkili olarak da mesaj manipülasyonları yapılabilmektedir. Ayrıntılı bilgiler için BAPLIE mesajlarını inceleyebilirsiniz.

Benim değineceğim unsurların sonuna gelmiş bulunmaktayız. Yazının başlangıcında listeleyip burada bahsedemediğim unsurların yanı sıra elbette bunlardan daha fazlası da olacaktır. Bu yazıyı yazmamdaki amaç en azından bu konuda az da olsa farkındalık yaratabilmek ve detaylıca araştırılmasına ışık tutabilmekti. Umarım atladığımız şeyler bu konuda meraklı olan diğer arkadaşlarımız tarafından incelenip bizimle paylaşılır ve bahsettiğimiz risk faktörleri için yetkililer tarafından gerekli iyileştirmeler planlanıp uygulamaya koyulur.

Kaynakça:

http://iho.int/iho_pubs/standard/S-63/S-63_e1.1.1_EN_Apr12.pdf
http://smdg.org/assets/assets/BAPLIE3.0.1e-MIG.pdf
http://smdg.org/assets/assets/BAPLIE3-MIG12-Master-Document.pdf
http://www.gemitrafik.com/vhf-deniz-telsizi/epirb-ve-sart-nedir/
http://www.shodb.gov.tr/shodb_esas/index.php/tr/urunler/haritalar/elektronik-seyir-haritalari
http://www.smdg.org/assets/assets/SMDG-CODES-FOR-DGS-ATT-v201501.xlsx
https://en.calameo.com/read/004474480397d2632c1e3
https://tools.ietf.org/html/rfc4130
https://www.boatus.org/study-guide/navigation/aids/
https://www.edibasics.com/what-is-edi/
https://www.pentestpartners.com/security-blog/hacking-serial-networks-on-ships/
https://www.pentestpartners.com/security-blog/making-prawn-espressos-or-hacking-ships-by-deciphering-baplie-edifact-messaging/
https://www.primar.org/distributors
https://www.trendmicro.de/cloud-content/us/pdfs/security-intelligence/white-papers/wp-a-security-evaluation-of-ais.pdf

Bu yazı Arka Kapı Dergi 7. sayısında yayımlanmıştır.

--

--

Eşref Erol
Three Arrows Security

Dr. | Editor at @threearrowsec & @h4cktimes | @Parrotsec TR Community