1 puan yazan GN⁺ 2025-10-15 | 1 yorum | WhatsApp'ta paylaş
  • GEO uydu bağlantıları üzerinden taşınan IP trafiğinin %50'si şifrelenmeden iletiliyor
  • Askeri, telekom, ticari ve kamu altyapılarında açık metin veriler alınıp gönderiliyor ve bu durum ciddi bir güvenlik riski yaratıyor
  • Araştırma, düşük maliyetli ticari ekipmanlarla bile bu trafiğin yakalanmasının fazlasıyla mümkün olduğunu gösteriyor
  • Sektör ve telekom operatörlerinin iç ağları, şifrelemeyi yeterince uygulamadığı için kritik zafiyetler ortaya çıkmaya devam ediyor
  • Araştırmacılar ilgili kuruluşlara, şirketlere ve kamu kurumlarına açık zafiyet bildirimi ve koordineli müdahale süreci yürüttü

Özet ve arka plan

  • GEO (Geostationary Earth Orbit) uydu bağlantıları, uzak altyapı ve ağ iletişiminin temel bileşenlerinden biri olarak elektrik, telekom, askeri, kamu ve ticari alanlar dahil çok sayıda sektörde kullanılıyor
  • Önceki araştırmalar yalnızca çok az sayıda uyduya ve sınırlı örneklere odaklanmıştı; bu çalışmada ise tüketici sınıfı ekipmanla 39 uydu, 411 transponder ve 25 boylam genelinde kapsamlı deneyler yürütüldü

Başlıca bulgular

  • Tüm GEO bağlantılarının yaklaşık %50'sinde, ağ ya da bağlantı katmanında herhangi bir şifreleme olmadan açık metin IP trafiği tespit edildi

  • Uydu TV'de bağlantı katmanı şifrelemesi onlarca yıldır yaygın bir uygulama olsa da, IP backhaul bağlantılarında şifreleme neredeyse hiç kullanılmıyor

  • Sivil ekipmanlarla bile herkesin uydu trafiğini görüntüleyebilmesi, büyük ölçekli ciddi bir dinleme tehdidi oluşturuyor

  • Gerçek dünyada telekom operatörleri, endüstriyel kontrol sistemleri, askeri varlık takibi, küresel dağıtım ağları, havacılık ve finans gibi alanlara ait hassas açık metin veriler gözlemlendi

    • Hücresel backhaul trafiği (ses, SMS, kimlik doğrulama anahtarları vb.)
    • Endüstriyel ve kamu iletişimi (zamanlama, kontrol sistemleri)
    • Askeri alan (varlık takibi, çağrı meta verileri)
    • Perakende (stok ve iç ağ yönetimi)
    • Havacılık (uçak içi WiFi, uçak bilgileri)
    • Finans (ATM trafiği, LDAP)

Tehdit modeli ve deney yöntemi

  • Saldırganlar, düşük maliyetli ticari uydu alıcıları ve açık kaynak yazılımlarla yüzlerce bağlantıyı pasif olarak dinleyebiliyor
  • Tüm endüstriyel protokoller kamuya açık olmasa da araştırma ekibi, çeşitli protokollerle çalışabilen genel amaçlı bir ayrıştırıcı geliştirerek 7 ay boyunca 411 transponderin her birinden sinyal toplayan büyük ölçekli bir tarama gerçekleştirdi
  • Başlıca teknik katkılar
    • Otomatik hizalama yapabilen motorlu çanakla sinyal kalitesi ve yönelim optimizasyonu
    • 7 protokol yığınına uygulanabilen genel amaçlı trafik ayrıştırıcısı geliştirilmesi (bunların 5'i ilk kez raporlandı)
    • Kararlı performans: 24 saat içinde tüm rotalardan 3'er dakikalık yakalama
    • Çeşitli endüstriyel ve kamusal alanlarda açık metin ağların yaygın biçimde bulunması

Şifreleme durumu ve yapısal sorunlar

  • IP ağlarında TLS standart olsa da, iç uydu ağlarında şifreleme uygulamaları fiilen yerleşmiş değil
  • Kuruluşların uydu bağlantılarını sıradan kurum içi ağlar gibi ele aldığı ve güvenlik gözetimini yetersiz bıraktığı görülüyor
  • Şifrelemenin uygulanmaması, yalnızca teknik zorluklardan değil, yapısal olarak teşvik eksikliğinden de kaynaklanıyor olabilir

Etik değerlendirmeler ve açık bildirim

  • Araştırma etiği ve hukuki konulara öncelik verilerek proje için hukuki danışmanlık alındı ve IRB'ye (kurumsal etik kurulu) bildirim yapıldı
  • Hassas ses/SMS verileri bulunduğunda veri toplama derhal durduruldu; ilgili veriler ek olarak şifrelendi ve silindi
  • Kapsamlı bildirim çalışması yürütüldü: T-Mobile, ABD ordusu, Walmart-Mexico, AT&T, TelMex, Grupo Santander, Intelsat, Panasonic Avionics, WiBo, KPU ve ilgili kamu kurumları ile kuruluşlar dahil çok sayıda paydaşla iletişime geçildi
    • Yeni hizmetlerde (ör. T-Mobile Starlink) bu zafiyetin geçerli olmadığı da doğrulandı
    • Birden fazla şirket, ülke hükümeti ve CERT ekibiyle yakın koordinasyon ve çözüm desteği sağlandı

Sonuç ve açık materyaller

  • Araştırma; yapısal şifreleme eksikliği, düşük maliyetle büyük ölçekli dinleme imkanı ve sanayi/ulusal güvenlik tehditleri gibi temel sorunları ortaya koyuyor
  • Tüm kaynak kodu, tam makale ve deney sonuçları: https://satcom.sysnet.ucsd.edu

Kaynak

  • Makale başlığı: Don’t Look Up: There Are Sensitive Internal Links in the Clear on GEO Satellites
  • 13 Ekim 2025'te ACM CCS’25 konferansında sunulacak

1 yorum

 
GN⁺ 2025-10-15
Hacker News görüşleri
  • Linkte ortaya çıkan düz metin trafiğin bir kısmı şöyleydi

    • T-Mobile backhaul: kullanıcıların SMS'leri, sesli görüşme içerikleri ve internet trafiği şifreleme olmadan açığa çıkıyordu

    • AT&T Mexico hücresel backhaul: ham kullanıcı internet trafiği

    • TelMex VOIP uydu backhaul'u: düz metin sesli görüşmeler

    • ABD ordusu: savaş gemisi adlarını içeren SIP trafiği

    • Meksika hükümeti ve ordusu: şifrelenmemiş kurum içi resmi iletişim

    • Walmart Mexico: kurumsal e-posta ve envanter yönetim sisteminin düz metin kimlik bilgileri, FTP ile aktarılan/güncellenen stok kayıtları
      Bunların hepsi fazlasıyla sarsıcı
      Kuantum şifre çözme, standart kripto protokollerine arka kapı eklenmesi gibi ileri düzey tehditlere karşı koymak önemli, ancak gerçek saldırıların çoğu temel güvenlik yapılandırmalarındaki eksiklerden kaynaklanıyor
      Bu da temel güvenlik uygulamalarını ihmal etmemenin gerçekten ne kadar önemli olduğunu hatırlatıyor

    • https://satcom.sysnet.ucsd.edu/ sitesindeki "Has The Issue Been Fixed" bölümünde, yeniden tarama yapılarak T-Mobile, WalMart ve KPU için sorunun giderildiği doğrulanmış
      Ama kritik altyapının (örneğin uzaktan kontrol SCADA için uydu bağlantısı kullanan kamu hizmeti şirketleri) bu kadar açıkta olması gerçekten ürkütücü

    • Dünya genelindeki BT departmanlarının, tarayıcıların varsayılan olarak tüm URI'leri üreticiye sızdırdığını fark etmemesi üzücü
      URI'ler şirket sırlarını ifşa ediyor; Google çalışanları Edge kullanırken Microsoft'a, Microsoft çalışanları Chrome kullanırken Google'a veri sızdırıyor olmalı
      Hem Edge hem de Chrome, ziyaret edilen URI'leri "arama sonuçlarını iyileştirme" ya da "cihazlar arası geçmiş senkronizasyonu" için gönderiyor
      Bunun gizli mod için de geçerli olup olmadığı belirsiz; açıkça belirtilmiyor
      Böylesine büyük bir gizlilik açığı olmasına rağmen kimsenin farkında olmaması ya da umursamaması düşündürücü

    • Bad Aibling'den her geçtiğimde, BND'nin (Alman istihbarat teşkilatı) neden uydu haberleşmesini dinlemeye bu kadar yatırım yaptığını merak ederdim
      Bu iletişimin şifreli olacağını safça varsaymıştım
      Bu arada, söz konusu tesisin BND'ye ait olup onun tarafından işletildiği uzun süre yalnızca yarı resmî olarak biliniyordu; resmî olarak ise "Bundeswehr uzun mesafe haberleşme bürosu" adı altında, "Federal Office for Telecommunications Statistics" tarafından işletildiği söyleniyordu

    • Gerçek zamanlı askerî hedef telemetrisi, hassas konum bilgileri, tanımlayıcılar ve canlı telemetrinin düz metin olarak açığa çıkmış olması insana gerçekten "yok artık" dedirtiyor

    • Bu şok edici ama 2000'lerin başından daha kötü değil
      Bağlantı katmanı şifrelemesi uydu TV'de onlarca yıldır standarttı, ancak Snowden öncesi dönemde uydu üzerinden görülen TCP trafiğinin %99'u dokunulmamış düz metindi; web ve e-postanın neredeyse tamamı buna dahildi
      Aktarım hızı o kadar yüksekti ki paket yakalama yapabilmek için SCSI disk gerekiyordu

  • Hayatı boyunca uydu sektöründe çalışmış bir uzmanın, yeni bir TV kanalı için alıcı kurulumuna yardım ettiği bir deneyim paylaşılıyor
    Hangi uydunun kullanılacağını ve hangi yörünge slotunda olduğunu öğrendikten sonra, kendi referans aldığı tanıdık uydudan hedef uyduya kaç slot kayması gerektiğini hesaplayıp anteni eliyle iterek uyduyu bulmuş
    Referans uydu sinyalini şifrelenmemiş olduğu için kullanmış, bizim kanal ise şifreliymiş
    Bunu o kadar kolay yaptı ki büyü gibi görünüyordu, ama yörünge slotlarının yapısını günlük dille anlatınca işin gizemi azaldı
    Sihirbazların neden numaralarını anlatmadığını anladım

    • Bu hikâye bana nedense umut verdi, teşekkürler

    • Bir şey, sırrını öğrenmeden önce büyü gibiyse, sırrını öğrendikten sonra da hâlâ büyü gibi hissettirmeli diye düşünüyorum
      İmkânsız olduğu için değil, benim hayal bile edemeyeceğim bir şekilde gerçekleştiği için o gizem duygusu kalmalı

  • C-band çanak anten ve kısa dalga radyoyla uzun mesafe telefon görüşmelerini dinlediği günleri anımsıyor
    Ses kanalları 0-6MHz tek yan bant kanallarına yerleştiriliyor ve bu sinyal demeti uydu aktarıcısına sanki video sinyaliymiş gibi gönderiliyordu
    Çanak alıcısı bu sinyali çözemiyordu ama ek donanımlar için bir alt taşıyıcı çıkışı vardı; onu kısa dalga radyoya bağlayıp kanalları gezerdim
    Konuşmanın yalnızca bir tarafını duyabilsem de çok eğlenceliydi
    Sıkıcı laflar, uyuşturucu pazarlıkları ve hayatımda ilk kez duyduğum türden küfürler eden bir kadın dâhil her tür konuşmaya denk geldim; o sırada 13 yaşında olduğum için oldukça sarsıcıydı
    İnternet öncesi günlerden bir hatıra

  • 2024'te, şifreleme lisansı olmadan radyo alırsanız büyük indirim sunan bir tedarikçi vardı
    Hatta WPA ya da WEP bile yoktu; tüm veri gökyüzünde açıkça düz metin olarak gidip geliyordu
    Uzay ortamında varsayılan olarak şifreleme yapmanın ısı ya da enerji tüketimini artıracağını düşünebilirim, ama yine de uzayı sanki ulaşılamaz bir yer ya da nihai gizlenme alanıymış gibi görmek saçma

    • Uzayda varsayılan olarak şifreleme kullanmak mutlaka çok fazla ısı ya da enerji üretmek zorunda değil
      Veri yerden çıkıyor ve uplink aşamasında zaten şifrelenmiş olması gerekiyor; yani pratikte şifreleme, uydu sistemine ulaşmadan önce yer segmentinde yapılmalı

    • Veri sızıntısı ya da başka bir sorun olsa bile gerçek karar vericiler sorumlu tutulmadığı için değişim yönünde hiçbir teşvik yok
      Güvenliğin bu kadar kötü olmasının nedeni, sızıntı yaşandığında kimsenin işten çıkarılmaması, her şeyin "hacker'ların suçu" denilerek geçiştirilmesi ve ardından "güvenliği çok ciddiye alıyoruz" türü sözlerle hayatın olağan akışına devam edilmesi

    • Trafiğin büyük kısmının neden uzayda çözülmesi gerektiğini sorguluyorum
      Trafik akışı denizaltı fiber optik kablolar kadar aptal olabilir; aslında yalnızca yönetim, kontrol gibi işler için yörüngede çözümleme gerekebilir

    • Soru-Cevap sayfasında bu soruya yer verilmiş
      "Neden tüm GEO uydu bağlantıları şifreli değil?" sorusuna verilen yanıtlar arasında şunlar var

      • Şifreleme, zaten sınırlı olan bant genişliğine ek yük bindiriyor ve çözme donanımı uzaktaki alıcının güç bütçesini aşabiliyor
      • Uydu terminali sağlayıcıları, bağlantı katmanı şifreleme özelliği için ek lisans ücreti alıyor
      • Şifreleme, ağ sorunlarını gidermeyi zorlaştırabiliyor ve acil servis güvenilirliğini de düşürebiliyor
        Sonuç olarak birçok kuruluş, başta maliyet olmak üzere doğrudan nedenlerle şifrelemeden kaçınıyor
        İlgili Soru-Cevap bağlantısı: https://satcom.sysnet.ucsd.edu/#qanda
    • Payload şifrelemesinin doğrudan uydu üzerinde yapılması gerekmiyor

  • Uzay endüstrisinde çalışırken görülen bir başka sorun da, ECSS güvenlik yönergelerinin startup'ları yörüngede TLS'yi baştan icat etmeleri gerektiğini sanacak kadar kafa karıştırıcı olması
    Bürokrasi çok ağır
    ECSS yazılım yönergeleri, sanki gerçek geliştirme deneyimi olmayan insanlar tarafından yazılmış gibi görünüyor; ECSS Packet Utilisation Service spesifikasyonuna bakınca insanın aklı almıyor
    Bu yüzden kişisel olarak hibe alan kuruluşlardansa VC yatırımı alan kuruluşlarda çalışmayı tercih ediyorum

  • İlgili site: https://satcom.sysnet.ucsd.edu/
    Wired yazısı: https://www.wired.com/story/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data/

  • Makalede neden bu kadar çok Meksika şirketi geçtiğini, alıcının Meksika'nın güneybatı ucundaki büyük bir şehirde bulunmasından kaynaklanıp kaynaklanmadığını merak ediyor

    • Evet
      Araştırma San Diego'da yapıldı ve bu bölge, Meksika hizmetleri için gereken uydu hüzmesi kapsamasının içinde kalıyor
      Örneğin Avustralya'da Alice Springs'te olsaydınız, Endonezya, Filipinler, Güneydoğu Asya'nın büyük kısmı ve koşullara bağlı olarak Çin, Kore ve Japonya trafiğini de, hüzme denk geliyorsa, yakalayabilirdiniz

    • Ben de öyle yorumladım

  • Makalenin 6.3.2 bölümünü okuyunca sarsıldım, ama 6.4.2-3 daha da kötü

    • Makalede bahsedilen şifrelenmemiş ATM iletişimini tersine mühendislikle çözüp kötü niyetli paketler enjekte ederek, sadece bir dizüstü bilgisayar ve çanak antenle para çekmek mümkün olur mu diye merak ediyorum
      Resmen cyberpunk gibi

    • Gerçekten korkunç
      Söz konusu şirketlerde ya bu sorunu gerçekten anlayan kimse yoktu ya da anlayanlar da umursamadı

  • 2025 yılında bile uydu bağlantılarının kullanıcı düzeyinde şifrelenmemesi ve hassas bilgilerin internette hâlâ düz metin protokollerle dolaşması ürpertici

  • Bu konuyla ilgileniyorsanız, gerçek saldırı demoları ve eğitimler gösteren harika bir YouTube kanalı var
    Uyduyla ilgili iki video şunlar

    1. https://www.youtube.com/watch?v=2-mPaUwtqnE
    2. https://www.youtube.com/watch?v=ka-smSSuLjY