Karasal uydu bağlantıları: GEO uydularında açık metinle iletilen hassas iç bağlantılar
(satcom.sysnet.ucsd.edu)- GEO uydu bağlantıları üzerinden taşınan IP trafiğinin %50'si şifrelenmeden iletiliyor
- Askeri, telekom, ticari ve kamu altyapılarında açık metin veriler alınıp gönderiliyor ve bu durum ciddi bir güvenlik riski yaratıyor
- Araştırma, düşük maliyetli ticari ekipmanlarla bile bu trafiğin yakalanmasının fazlasıyla mümkün olduğunu gösteriyor
- Sektör ve telekom operatörlerinin iç ağları, şifrelemeyi yeterince uygulamadığı için kritik zafiyetler ortaya çıkmaya devam ediyor
- Araştırmacılar ilgili kuruluşlara, şirketlere ve kamu kurumlarına açık zafiyet bildirimi ve koordineli müdahale süreci yürüttü
Özet ve arka plan
- GEO (Geostationary Earth Orbit) uydu bağlantıları, uzak altyapı ve ağ iletişiminin temel bileşenlerinden biri olarak elektrik, telekom, askeri, kamu ve ticari alanlar dahil çok sayıda sektörde kullanılıyor
- Önceki araştırmalar yalnızca çok az sayıda uyduya ve sınırlı örneklere odaklanmıştı; bu çalışmada ise tüketici sınıfı ekipmanla 39 uydu, 411 transponder ve 25 boylam genelinde kapsamlı deneyler yürütüldü
Başlıca bulgular
-
Tüm GEO bağlantılarının yaklaşık %50'sinde, ağ ya da bağlantı katmanında herhangi bir şifreleme olmadan açık metin IP trafiği tespit edildi
-
Uydu TV'de bağlantı katmanı şifrelemesi onlarca yıldır yaygın bir uygulama olsa da, IP backhaul bağlantılarında şifreleme neredeyse hiç kullanılmıyor
-
Sivil ekipmanlarla bile herkesin uydu trafiğini görüntüleyebilmesi, büyük ölçekli ciddi bir dinleme tehdidi oluşturuyor
-
Gerçek dünyada telekom operatörleri, endüstriyel kontrol sistemleri, askeri varlık takibi, küresel dağıtım ağları, havacılık ve finans gibi alanlara ait hassas açık metin veriler gözlemlendi
- Hücresel backhaul trafiği (ses, SMS, kimlik doğrulama anahtarları vb.)
- Endüstriyel ve kamu iletişimi (zamanlama, kontrol sistemleri)
- Askeri alan (varlık takibi, çağrı meta verileri)
- Perakende (stok ve iç ağ yönetimi)
- Havacılık (uçak içi WiFi, uçak bilgileri)
- Finans (ATM trafiği, LDAP)
Tehdit modeli ve deney yöntemi
- Saldırganlar, düşük maliyetli ticari uydu alıcıları ve açık kaynak yazılımlarla yüzlerce bağlantıyı pasif olarak dinleyebiliyor
- Tüm endüstriyel protokoller kamuya açık olmasa da araştırma ekibi, çeşitli protokollerle çalışabilen genel amaçlı bir ayrıştırıcı geliştirerek 7 ay boyunca 411 transponderin her birinden sinyal toplayan büyük ölçekli bir tarama gerçekleştirdi
- Başlıca teknik katkılar
- Otomatik hizalama yapabilen motorlu çanakla sinyal kalitesi ve yönelim optimizasyonu
- 7 protokol yığınına uygulanabilen genel amaçlı trafik ayrıştırıcısı geliştirilmesi (bunların 5'i ilk kez raporlandı)
- Kararlı performans: 24 saat içinde tüm rotalardan 3'er dakikalık yakalama
- Çeşitli endüstriyel ve kamusal alanlarda açık metin ağların yaygın biçimde bulunması
Şifreleme durumu ve yapısal sorunlar
- IP ağlarında TLS standart olsa da, iç uydu ağlarında şifreleme uygulamaları fiilen yerleşmiş değil
- Kuruluşların uydu bağlantılarını sıradan kurum içi ağlar gibi ele aldığı ve güvenlik gözetimini yetersiz bıraktığı görülüyor
- Şifrelemenin uygulanmaması, yalnızca teknik zorluklardan değil, yapısal olarak teşvik eksikliğinden de kaynaklanıyor olabilir
Etik değerlendirmeler ve açık bildirim
- Araştırma etiği ve hukuki konulara öncelik verilerek proje için hukuki danışmanlık alındı ve IRB'ye (kurumsal etik kurulu) bildirim yapıldı
- Hassas ses/SMS verileri bulunduğunda veri toplama derhal durduruldu; ilgili veriler ek olarak şifrelendi ve silindi
- Kapsamlı bildirim çalışması yürütüldü: T-Mobile, ABD ordusu, Walmart-Mexico, AT&T, TelMex, Grupo Santander, Intelsat, Panasonic Avionics, WiBo, KPU ve ilgili kamu kurumları ile kuruluşlar dahil çok sayıda paydaşla iletişime geçildi
- Yeni hizmetlerde (ör. T-Mobile Starlink) bu zafiyetin geçerli olmadığı da doğrulandı
- Birden fazla şirket, ülke hükümeti ve CERT ekibiyle yakın koordinasyon ve çözüm desteği sağlandı
Sonuç ve açık materyaller
- Araştırma; yapısal şifreleme eksikliği, düşük maliyetle büyük ölçekli dinleme imkanı ve sanayi/ulusal güvenlik tehditleri gibi temel sorunları ortaya koyuyor
- Tüm kaynak kodu, tam makale ve deney sonuçları: https://satcom.sysnet.ucsd.edu
Kaynak
- Makale başlığı: Don’t Look Up: There Are Sensitive Internal Links in the Clear on GEO Satellites
- 13 Ekim 2025'te ACM CCS’25 konferansında sunulacak
1 yorum
Hacker News görüşleri
Linkte ortaya çıkan düz metin trafiğin bir kısmı şöyleydi
T-Mobile backhaul: kullanıcıların SMS'leri, sesli görüşme içerikleri ve internet trafiği şifreleme olmadan açığa çıkıyordu
AT&T Mexico hücresel backhaul: ham kullanıcı internet trafiği
TelMex VOIP uydu backhaul'u: düz metin sesli görüşmeler
ABD ordusu: savaş gemisi adlarını içeren SIP trafiği
Meksika hükümeti ve ordusu: şifrelenmemiş kurum içi resmi iletişim
Walmart Mexico: kurumsal e-posta ve envanter yönetim sisteminin düz metin kimlik bilgileri, FTP ile aktarılan/güncellenen stok kayıtları
Bunların hepsi fazlasıyla sarsıcı
Kuantum şifre çözme, standart kripto protokollerine arka kapı eklenmesi gibi ileri düzey tehditlere karşı koymak önemli, ancak gerçek saldırıların çoğu temel güvenlik yapılandırmalarındaki eksiklerden kaynaklanıyor
Bu da temel güvenlik uygulamalarını ihmal etmemenin gerçekten ne kadar önemli olduğunu hatırlatıyor
https://satcom.sysnet.ucsd.edu/ sitesindeki "Has The Issue Been Fixed" bölümünde, yeniden tarama yapılarak T-Mobile, WalMart ve KPU için sorunun giderildiği doğrulanmış
Ama kritik altyapının (örneğin uzaktan kontrol SCADA için uydu bağlantısı kullanan kamu hizmeti şirketleri) bu kadar açıkta olması gerçekten ürkütücü
Dünya genelindeki BT departmanlarının, tarayıcıların varsayılan olarak tüm URI'leri üreticiye sızdırdığını fark etmemesi üzücü
URI'ler şirket sırlarını ifşa ediyor; Google çalışanları Edge kullanırken Microsoft'a, Microsoft çalışanları Chrome kullanırken Google'a veri sızdırıyor olmalı
Hem Edge hem de Chrome, ziyaret edilen URI'leri "arama sonuçlarını iyileştirme" ya da "cihazlar arası geçmiş senkronizasyonu" için gönderiyor
Bunun gizli mod için de geçerli olup olmadığı belirsiz; açıkça belirtilmiyor
Böylesine büyük bir gizlilik açığı olmasına rağmen kimsenin farkında olmaması ya da umursamaması düşündürücü
Bad Aibling'den her geçtiğimde, BND'nin (Alman istihbarat teşkilatı) neden uydu haberleşmesini dinlemeye bu kadar yatırım yaptığını merak ederdim
Bu iletişimin şifreli olacağını safça varsaymıştım
Bu arada, söz konusu tesisin BND'ye ait olup onun tarafından işletildiği uzun süre yalnızca yarı resmî olarak biliniyordu; resmî olarak ise "Bundeswehr uzun mesafe haberleşme bürosu" adı altında, "Federal Office for Telecommunications Statistics" tarafından işletildiği söyleniyordu
Gerçek zamanlı askerî hedef telemetrisi, hassas konum bilgileri, tanımlayıcılar ve canlı telemetrinin düz metin olarak açığa çıkmış olması insana gerçekten "yok artık" dedirtiyor
Bu şok edici ama 2000'lerin başından daha kötü değil
Bağlantı katmanı şifrelemesi uydu TV'de onlarca yıldır standarttı, ancak Snowden öncesi dönemde uydu üzerinden görülen TCP trafiğinin %99'u dokunulmamış düz metindi; web ve e-postanın neredeyse tamamı buna dahildi
Aktarım hızı o kadar yüksekti ki paket yakalama yapabilmek için SCSI disk gerekiyordu
Hayatı boyunca uydu sektöründe çalışmış bir uzmanın, yeni bir TV kanalı için alıcı kurulumuna yardım ettiği bir deneyim paylaşılıyor
Hangi uydunun kullanılacağını ve hangi yörünge slotunda olduğunu öğrendikten sonra, kendi referans aldığı tanıdık uydudan hedef uyduya kaç slot kayması gerektiğini hesaplayıp anteni eliyle iterek uyduyu bulmuş
Referans uydu sinyalini şifrelenmemiş olduğu için kullanmış, bizim kanal ise şifreliymiş
Bunu o kadar kolay yaptı ki büyü gibi görünüyordu, ama yörünge slotlarının yapısını günlük dille anlatınca işin gizemi azaldı
Sihirbazların neden numaralarını anlatmadığını anladım
Bu hikâye bana nedense umut verdi, teşekkürler
Bir şey, sırrını öğrenmeden önce büyü gibiyse, sırrını öğrendikten sonra da hâlâ büyü gibi hissettirmeli diye düşünüyorum
İmkânsız olduğu için değil, benim hayal bile edemeyeceğim bir şekilde gerçekleştiği için o gizem duygusu kalmalı
C-band çanak anten ve kısa dalga radyoyla uzun mesafe telefon görüşmelerini dinlediği günleri anımsıyor
Ses kanalları 0-6MHz tek yan bant kanallarına yerleştiriliyor ve bu sinyal demeti uydu aktarıcısına sanki video sinyaliymiş gibi gönderiliyordu
Çanak alıcısı bu sinyali çözemiyordu ama ek donanımlar için bir alt taşıyıcı çıkışı vardı; onu kısa dalga radyoya bağlayıp kanalları gezerdim
Konuşmanın yalnızca bir tarafını duyabilsem de çok eğlenceliydi
Sıkıcı laflar, uyuşturucu pazarlıkları ve hayatımda ilk kez duyduğum türden küfürler eden bir kadın dâhil her tür konuşmaya denk geldim; o sırada 13 yaşında olduğum için oldukça sarsıcıydı
İnternet öncesi günlerden bir hatıra
2024'te, şifreleme lisansı olmadan radyo alırsanız büyük indirim sunan bir tedarikçi vardı
Hatta WPA ya da WEP bile yoktu; tüm veri gökyüzünde açıkça düz metin olarak gidip geliyordu
Uzay ortamında varsayılan olarak şifreleme yapmanın ısı ya da enerji tüketimini artıracağını düşünebilirim, ama yine de uzayı sanki ulaşılamaz bir yer ya da nihai gizlenme alanıymış gibi görmek saçma
Uzayda varsayılan olarak şifreleme kullanmak mutlaka çok fazla ısı ya da enerji üretmek zorunda değil
Veri yerden çıkıyor ve uplink aşamasında zaten şifrelenmiş olması gerekiyor; yani pratikte şifreleme, uydu sistemine ulaşmadan önce yer segmentinde yapılmalı
Veri sızıntısı ya da başka bir sorun olsa bile gerçek karar vericiler sorumlu tutulmadığı için değişim yönünde hiçbir teşvik yok
Güvenliğin bu kadar kötü olmasının nedeni, sızıntı yaşandığında kimsenin işten çıkarılmaması, her şeyin "hacker'ların suçu" denilerek geçiştirilmesi ve ardından "güvenliği çok ciddiye alıyoruz" türü sözlerle hayatın olağan akışına devam edilmesi
Trafiğin büyük kısmının neden uzayda çözülmesi gerektiğini sorguluyorum
Trafik akışı denizaltı fiber optik kablolar kadar aptal olabilir; aslında yalnızca yönetim, kontrol gibi işler için yörüngede çözümleme gerekebilir
Soru-Cevap sayfasında bu soruya yer verilmiş
"Neden tüm GEO uydu bağlantıları şifreli değil?" sorusuna verilen yanıtlar arasında şunlar var
Sonuç olarak birçok kuruluş, başta maliyet olmak üzere doğrudan nedenlerle şifrelemeden kaçınıyor
İlgili Soru-Cevap bağlantısı: https://satcom.sysnet.ucsd.edu/#qanda
Payload şifrelemesinin doğrudan uydu üzerinde yapılması gerekmiyor
Uzay endüstrisinde çalışırken görülen bir başka sorun da, ECSS güvenlik yönergelerinin startup'ları yörüngede TLS'yi baştan icat etmeleri gerektiğini sanacak kadar kafa karıştırıcı olması
Bürokrasi çok ağır
ECSS yazılım yönergeleri, sanki gerçek geliştirme deneyimi olmayan insanlar tarafından yazılmış gibi görünüyor; ECSS Packet Utilisation Service spesifikasyonuna bakınca insanın aklı almıyor
Bu yüzden kişisel olarak hibe alan kuruluşlardansa VC yatırımı alan kuruluşlarda çalışmayı tercih ediyorum
İlgili site: https://satcom.sysnet.ucsd.edu/
Wired yazısı: https://www.wired.com/story/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data/
Makalede neden bu kadar çok Meksika şirketi geçtiğini, alıcının Meksika'nın güneybatı ucundaki büyük bir şehirde bulunmasından kaynaklanıp kaynaklanmadığını merak ediyor
Evet
Araştırma San Diego'da yapıldı ve bu bölge, Meksika hizmetleri için gereken uydu hüzmesi kapsamasının içinde kalıyor
Örneğin Avustralya'da Alice Springs'te olsaydınız, Endonezya, Filipinler, Güneydoğu Asya'nın büyük kısmı ve koşullara bağlı olarak Çin, Kore ve Japonya trafiğini de, hüzme denk geliyorsa, yakalayabilirdiniz
Ben de öyle yorumladım
Makalenin 6.3.2 bölümünü okuyunca sarsıldım, ama 6.4.2-3 daha da kötü
Makalede bahsedilen şifrelenmemiş ATM iletişimini tersine mühendislikle çözüp kötü niyetli paketler enjekte ederek, sadece bir dizüstü bilgisayar ve çanak antenle para çekmek mümkün olur mu diye merak ediyorum
Resmen cyberpunk gibi
Gerçekten korkunç
Söz konusu şirketlerde ya bu sorunu gerçekten anlayan kimse yoktu ya da anlayanlar da umursamadı
2025 yılında bile uydu bağlantılarının kullanıcı düzeyinde şifrelenmemesi ve hassas bilgilerin internette hâlâ düz metin protokollerle dolaşması ürpertici
Bu konuyla ilgileniyorsanız, gerçek saldırı demoları ve eğitimler gösteren harika bir YouTube kanalı var
Uyduyla ilgili iki video şunlar