Demiryolu endüstrisini doğrudan etkileyen kritik bir güvenlik açığı keşfedildi. CVE-2025-1727 koduyla duyurulan bu açık, trenlerde kullanılan End-of-Train (EoT) ve Head-of-Train (HoT) cihazları arasındaki kablosuz iletişim protokolünde ortaya çıktı.
Açık Nasıl Ortaya Çıkıyor?
Normalde bu cihazlar trenin fren sistemlerini kontrol etmek için kritik öneme sahip veriler gönderiyor. Ancak kullanılan protokol, kriptografik kimlik doğrulama yerine yalnızca BCH checksum ile doğrulama yapıyor. Bu da saldırganların sinyalleri taklit ederek sahte paketler göndermesine olanak tanıyor.
Olası Senaryolar
Uzmanlara göre bu durum, kötü niyetli kişilerin yazılım tanımlı radyo (SDR) gibi ekipmanlarla sisteme sahte fren komutları göndermesine ve trenlerin aniden durmasına yol açabilir. Böyle bir saldırı, operasyonel aksaklıklara, lojistikte ciddi kesintilere ve hatta güvenlik risklerine neden olabilecek potansiyel bir tehdit oluşturuyor.
Risk Derecesi
Açığın tehlike derecesi oldukça yüksek. CVSS 3.1 ölçeğinde 8.1 (High) olarak derecelendirilen bu zafiyet, “zayıf kimlik doğrulama” kategorisinde sınıflandırıldı. Etkilenen cihazlar arasında Wabtec’in TrainLink serisi (NG, NG3, NG4, NG5), Siemens’in Trainguard sistemleri ve DPS Electronics’in DPS 2020 ile DPS 3030 modelleri bulunuyor.
Uzmanlardan Öneriler
CISA tarafından yayımlanan güvenlik uyarısında, demiryolu işletmecilerine ağ bölümlendirmesi yapmaları, bu cihazların RF erişimini sınırlandırmaları ve üreticilerle iletişime geçerek güvenlik güncellemeleri talep etmeleri tavsiye ediliyor. Ayrıca uzun vadede daha güvenli iletişim protokollerine geçilmesinin kritik bir gereklilik olduğu vurgulanıyor.
Siber Güvenliğin Önemi
Bu açıklık, demiryolu taşımacılığında dijital güvenliğin ne kadar önemli olduğunu bir kez daha gözler önüne seriyor. Fiziksel güvenlik kadar siber güvenliğin de ihmal edilmemesi gerektiği, özellikle kritik altyapıların korunmasında yeni önlemlerin şart olduğunu ortaya koyuyor.
Kaynak: CISA Güvenlik Uyarısı