Neler yeni
Bughane Academy

Bughane Academy, bug bounty, web güvenliği ve sızma testi alanında kendini geliştirmek isteyenler için kurulmuş Türkçe odaklı bir topluluktur.

Burada; gerçek güvenlik açıkları, recon ve exploit teknikleri, payload & bypass yöntemleri, araçlar, scriptler ve write-up’lar topluluk tarafından paylaşılır ve tartışılır.

Birlikte öğren, birlikte üret, birlikte güçlen.

Bina Otomasyon ve Yönetim Sistemleri (BAS/BMS) Zafiyetleri

TheHolyStrange

Araştırmacı
Katılım
10 Ocak 2026
Mesajlar
37
Tepkime puanı
34
Puan
18
Merhabalar; blackhat dergisinden Otomasyonlar üzerine araştırmış olduğum içeriği paylaşıyorum arkadaşlar. Umarım doğru yerdir.



1. Bina Otomasyon ve Yönetim Sistemleri (BAS/BMS) Zafiyetleri

Akıllı binaları yöneten BAS/BMS sistemleri, BT (Bilgi Teknolojileri) ve OT'nin kesişim noktasında yer alır ve genellikle zayıf bir güvenlik duruşuna sahiptir. Bu sistemlerde tespit edilen 800'den fazla "sıfırıncı gün" (0-day) açığı; uzaktan kod yürütme (RCE), kimlik doğrulama atlatma, yetki yükseltme ve SQL enjeksiyonu gibi riskler içermektedir. Saldırganlar bu açıkları kullanarak HVAC (ısıtma-soğutma), aydınlatma, asansörler ve yangın söndürme sistemleri üzerinde tam kontrol sağlayabilir ve bu durum can güvenliğini doğrudan tehlikeye atabilir.

2. Kritik Altyapılara Yönelik Ulus Devlet ve Hacktivist Saldırıları

Özellikle su, atık su ve enerji tesislerine yönelik ulus devlet destekli saldırılar hızla artmaktadır. Örneğin, "Sandworm" (CARR) gibi gruplar, su tesislerinin kontrol sistemlerini manipüle ederek tankların taşmasına veya operasyonların manuel moda geçmesine neden olmuştur. Bu tür "gri bölge" saldırıları, çatışma olmasa dahi savunma ve tepki sürelerini test etmek amacıyla sürekli olarak gerçekleştirilmektedir.

3. Ulaşım ve Küresel Navigasyon Sistemi (GNSS/GPS) Müdahaleleri

Akıllı şehirlerin ulaşım ağları, siber saldırılar için en büyük dikey pazarlardan biridir. GPS/GNSS karartma (jamming) ve yanıltma (spoofing) saldırıları, uçakların rotasından sapmasına, güvenli olmayan hava sahalarına girmesine veya uçuşların iptal edilmesine yol açarak güvenliği tehlikeye atmaktadır. Ayrıca belediye otobüs uygulamalarının ve demiryolu sinyalizasyon sistemlerinin hacklenmesi ulaşımda kaosa neden olmaktadır.

4. Fidye Yazılımları (Ransomware) ve Tedarik Zinciri Riskleri

2024 yılında OT sistemlerini etkileyen fiziksel sonuçlu saldırıların %87'sini fidye yazılımları oluşturmuştur. Bu saldırılar genellikle BT ağları üzerinden sızarak "BT bağımlılığı" veya "zayıf segmentasyon" nedeniyle OT sistemlerine sıçramakta ve üretimi veya hizmetleri durdurmaktadır. Ayrıca, CrowdStrike veya SolarWinds olaylarında görüldüğü gibi, güvenilir yazılım güncellemelerine sızan kötü niyetli kodlar veya hatalar, akıllı şehir bileşenlerinde dünya çapında kesintilere yol açabilen büyük bir tedarik zinciri tehdidi oluşturmaktadır.

5. Gelişmiş ve Tespit Edilemeyen Saldırı Teknikleri

• "Living off the land" (Yerleşik Araçlarla Yaşama): Saldırganlar, kötü niyetli yazılım kullanmak yerine işletim sisteminin kendi araçlarını kullanarak sistemde kalıcı olmaktadır. Bu durum, anti-virüs yazılımlarının saldırıyı tespit etmesini imkansız hale getirmektedir.
• Makine Hızında Saldırılar: Yapay zeka destekli saldırılar, insan savunmacıların tepki kapasitesini aşan bir hızda ve hacimde gerçekleşebilmektedir.
• ICS-Uyumlu Yeni Zararlı Yazılımlar: FrostyGoop ve Fuxnet gibi doğrudan endüstriyel kontrol protokollerine (Modbus, MBus vb.) komut gönderen yeni nesil yazılımlar keşfedilmiştir.

6. Ağ Tasarımı ve Güvenlik Yönetimi Hataları

Pek çok akıllı şehir bileşeni, BT ve OT ağlarının ayrılmadığı "düz ağlar" (flat networks) üzerinde çalışmaktadır. Bu durum, basit bir ofis bilgisayarına yapılan sızıntının kritik altyapı kontrollerine (BMS gibi) hızla yayılmasına olanak tanır. Ayrıca, sistemlerdeki donanımsal arka kapılar ve hatalı hata ayıklama kodlarının ürün piyasaya sürüldükten sonra da sistemde bırakılması, saldırganlara kalıcı giriş yolları sağlamaktadır
 
Geri
Üst