Grazie al progresso oggi si vola da Roma a New York in poche ore e, quasi sempre è un computer a fare la maggior parte del lavoro, riservando ai piloti pochi interventi, limitati al decollo, all'atterraggio e alla supervisione del volo. Ma cosa succederebbe se un hacker, da terra, prendesse all'improvviso il controllo dell'aereo? Hugo Teso, un tedesco che si occupa di sicurezza informatica, comprando su internet pochi componenti, ha messo a punto un App grazie alla quale è riuscito ad "hackerare" il computer di un simulatore di volo. Teso ha dimostrato i risultati del suo esperimento alla platea della Hack In The Box Conference di Amsterdam.
"Una degli aspetti emersi dalla mia ricerca - spiega - è che non c'è alcuna necessità di essere a bordo dell'aereo per agire. Ogni azione può essere compiuta senza avere accesso all'aereo". Per gli esperti non è dimostrato che sia possibile prendere totalmente il controllo del velivolo. L'hacker, però, potrebbe far apparire dati diversi sul computer di bordo o simulare un'altitudine differente da quella reale; azioni tali da mettere in pericolo la sicurezza del volo.
"Qualcuno - conclude Teso - potrebbe tentare di utilizzare questo sistema per attentare al la vita delle persone a bordo del velivolo, questo sarebbe lo scenario peggiore". Ma niente panico, tranquillizzano le autorità aeronautiche statunitensi. Per adesso è stato solo violato il computer del simulatore. Non v'è certezza che l'App funzioni anche su un aereo vero, in volo e, comunque, i piloti potrebbero intervenire manualmente in qualunque momento.
In ogni caso lo studio di Teso ha contribuito ad accendere una lampadina d'allarme e gli esperti sono già al lavoro per neutralizzare ogni eventuale minaccia che possa mettere in pericolo i nostri voli. Teso, che ha lavorato nel settore IT negli ultimi undici anni ed è un pilota commerciale esperto, ha combinato i suoi due interessi, al fine di mettere in luce lo stato della sicurezza dei sistemi informatici dell'aviazione e protocolli di comunicazione.
Approfittando di due nuove tecnologie, attraverso la raccolta di informazioni e le fasi di sfruttamento del l'attacco, e con la creazione di un quadro exploit (SIMON) e un'applicazione Android (PlaneSploit) che recapita i messaggi di attacco ai sistemi di gestione del volo degli aeroplani (computer unit + control display unit), ha dimostrato la capacità di assumere il controllo completo del velivolo.
Una delle due tecnologie violate è l'Automatic Dependent Surveillance-Broadcast (ADS-B), che invia informazioni su ogni aeromobile (identificazione, la posizione corrente, l'altitudine, e così via) tramite un trasmettitore a bordo per i controllori del traffico aereo, e permette al velivolo equipaggiato con la tecnologia di ricevere volo, il traffico e le informazioni meteo di altri aerei attualmente in aria nelle sue vicinanze.
L'altro è l'Aircraft Communications Addressing and Reporting System (ACARS), che viene utilizzato per lo scambio di messaggi tra aerei e controllori del traffico aereo via radio o via satellite, nonché per fornire automaticamente informazioni su ogni fase di volo di quest'ultimo. Entrambe queste tecnologie sono massicciamente insicure e sono soggette a una serie di attacchi attivi e passivi, secondo l'hacker.
Teso ha violato la ADS-B per selezionare gli obiettivi e l'ACARS per raccogliere informazioni sul computer di bordo, nonché per sfruttare le vulnerabilità di consegna dei messaggi dannosi contraffatti che influenzano il "comportamento" del volo. Ma secondo le ultime dichiarazioni rilasciate dall'Agenzia europea per la sicurezza aerea (EASA) e la Federal Aviation Administration (FAA), l'attacco ha descritto non è fattibile.
La Federal Aviation Administration ha dichiarato di "essere consapevole che un consulente tecnologico tedesco ha affermato di aver rilevato un problema di sicurezza in NZ-2000 Flight Management System Honeywell (FMS) utilizzando solo un computer desktop. La FAA ha stabilito che la tecnica di hacking descritta nel corso di una recente conferenza sulla sicurezza informatica non pone problemi di sicurezza di volo, perché non funziona su hardware di volo certificato. La tecnica descritta non può svolgere o controllare il sistema autopilota del velivolo con il FMS o sostituire il pilota automatico. Pertanto, un hacker non può ottenere 'il pieno controllo di un aeromobile' come il consulente tecnologico ha sostenuto".
Fonte: TMNews
Via: NET Security
In ogni caso lo studio di Teso ha contribuito ad accendere una lampadina d'allarme e gli esperti sono già al lavoro per neutralizzare ogni eventuale minaccia che possa mettere in pericolo i nostri voli. Teso, che ha lavorato nel settore IT negli ultimi undici anni ed è un pilota commerciale esperto, ha combinato i suoi due interessi, al fine di mettere in luce lo stato della sicurezza dei sistemi informatici dell'aviazione e protocolli di comunicazione.
Approfittando di due nuove tecnologie, attraverso la raccolta di informazioni e le fasi di sfruttamento del l'attacco, e con la creazione di un quadro exploit (SIMON) e un'applicazione Android (PlaneSploit) che recapita i messaggi di attacco ai sistemi di gestione del volo degli aeroplani (computer unit + control display unit), ha dimostrato la capacità di assumere il controllo completo del velivolo.
Una delle due tecnologie violate è l'Automatic Dependent Surveillance-Broadcast (ADS-B), che invia informazioni su ogni aeromobile (identificazione, la posizione corrente, l'altitudine, e così via) tramite un trasmettitore a bordo per i controllori del traffico aereo, e permette al velivolo equipaggiato con la tecnologia di ricevere volo, il traffico e le informazioni meteo di altri aerei attualmente in aria nelle sue vicinanze.
L'altro è l'Aircraft Communications Addressing and Reporting System (ACARS), che viene utilizzato per lo scambio di messaggi tra aerei e controllori del traffico aereo via radio o via satellite, nonché per fornire automaticamente informazioni su ogni fase di volo di quest'ultimo. Entrambe queste tecnologie sono massicciamente insicure e sono soggette a una serie di attacchi attivi e passivi, secondo l'hacker.
Teso ha violato la ADS-B per selezionare gli obiettivi e l'ACARS per raccogliere informazioni sul computer di bordo, nonché per sfruttare le vulnerabilità di consegna dei messaggi dannosi contraffatti che influenzano il "comportamento" del volo. Ma secondo le ultime dichiarazioni rilasciate dall'Agenzia europea per la sicurezza aerea (EASA) e la Federal Aviation Administration (FAA), l'attacco ha descritto non è fattibile.
La Federal Aviation Administration ha dichiarato di "essere consapevole che un consulente tecnologico tedesco ha affermato di aver rilevato un problema di sicurezza in NZ-2000 Flight Management System Honeywell (FMS) utilizzando solo un computer desktop. La FAA ha stabilito che la tecnica di hacking descritta nel corso di una recente conferenza sulla sicurezza informatica non pone problemi di sicurezza di volo, perché non funziona su hardware di volo certificato. La tecnica descritta non può svolgere o controllare il sistema autopilota del velivolo con il FMS o sostituire il pilota automatico. Pertanto, un hacker non può ottenere 'il pieno controllo di un aeromobile' come il consulente tecnologico ha sostenuto".
Fonte: TMNews
Via: NET Security
Nessun commento:
Posta un commento