Windows

Investigador: vulnerabilidades en los sistemas de aeronaves permiten secuestro remoto de aviones

Apps, salud y protección de datos | #RepensandoElMañana

Apps, salud y protección de datos | #RepensandoElMañana
Anonim

La falta de seguridad en las tecnologías de comunicación utilizadas en la industria de la aviación hace posible explotar las vulnerabilidades en los sistemas críticos a bordo y atacar a las aeronaves en vuelo, según una investigación presentada el miércoles en la conferencia de seguridad Hack in the Box en Ámsterdam.

La presentación, por Hugo Teso, un consultor de seguridad en la consultora N.runs en Alemania, que también ha tenido una licencia de piloto comercial durante los últimos 12 años, fue el resultado de la investigación de tres años del investigador en la seguridad de la aviónica.

Teso mostró cómo la ausencia de características de seguridad en ADS-B (transmisión de vigilancia dependiente automática), una tecnología utilizada para el seguimiento de aeronaves, y ACARS (sistema de información y direccionamiento de comunicaciones de aeronaves), un sistema de enlace de datos utilizado para transmitir mensajes entre las aeronaves y las estaciones terrestres por radio o satélite, se puede abusar para explotar las vulnerabilidades en los sistemas de gestión de vuelo.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

No experimentó en aviones, que serían peligrosos e ilegales, según su propia cuenta. En cambio, Teso adquirió hardware y software de aviones de diferentes lugares, incluidos proveedores que ofrecen herramientas de simulación que usan el código real de la aeronave y de eBay, donde encontró un sistema de gestión de vuelo (FMS) fabricado por Honeywell y una unidad de gestión de aeronaves Teledyne ACARS.

Usando estas herramientas, instaló un laboratorio donde simulaba aviones virtuales y una estación para enviarles mensajes ACARS específicamente diseñados a fin de explotar las vulnerabilidades identificadas en sus sistemas de administración de vuelo: computadoras especializadas que automatizan las tareas en vuelo relacionadas con la navegación, el vuelo planificación, predicción de trayectoria, orientación y más.

El FMS está conectado directamente a otros sistemas críticos como receptores de navegación, controles de vuelo, sistemas de motor y combustible, pantallas de aeronaves, sistemas de vigilancia y otros, por lo que al comprometerlo, un atacante podría teóricamente comience a atacar sistemas adicionales. Sin embargo, este aspecto estaba más allá del alcance de esta investigación en particular, dijo Teso.

La identificación de posibles objetivos y la recopilación de información básica sobre ellos a través de ADS-B es bastante fácil porque hay muchos lugares en línea que recopilan y comparten datos ADS-B. como flightradar24.com, que también tiene aplicaciones móviles para el seguimiento de vuelos, dijo Teso.

ACARS se puede usar para reunir aún más información sobre cada objetivo potencial, y al combinar esta información con otros datos de código abierto, es posible determinar con un alto grado de certeza qué modelo de FMS está usando una aeronave específica, dijo Teso.

Una vez hecho esto, un atacante podría enviar mensajes ACARS específicamente diseñados a la aeronave objetivo para explotar las vulnerabilidades identificadas en el código de su FMS. Para hacer esto, el atacante podría construir su propio sistema de radio definido por software, que tendría un límite de alcance dependiendo de la antena que se utiliza, o podría piratear los sistemas de uno de los dos principales proveedores de servicios terrestres y usarlos para enviar mensajes de ACARS, una tarea que probablemente sería más difícil, dijo Teso.

De cualquier forma, el envío de mensajes ACARS falsos a aviones reales probablemente llevaría a las autoridades a buscar y finalmente localizarlo, dijo el investigador.

Teso creó un agente post-explotación denominado SIMON que puede ejecutarse en un FMS comprometido y puede usarse para realizar cambios en el plan de vuelo o ejecutar diversos comandos de forma remota. SIMON fue diseñado específicamente para la arquitectura x86, por lo que solo puede usarse en el laboratorio de pruebas contra aviones virtuales y no en sistemas de gestión de vuelo en aeronaves reales que usan arquitecturas diferentes.

El investigador también creó una aplicación para Android llamada PlaneSploit que puede automatizar un ataque completo, desde descubrir objetivos utilizando Flightradar24 hasta explotar vulnerabilidades en su FMS, instalar SIMON y luego realizar varias acciones, como modificar el plan de vuelo.

Como se mencionó anteriormente, se realizaron investigaciones y demostraciones contra planos virtuales en una configuración de laboratorio. Sin embargo, las vulnerabilidades de FMS identificadas y la falta de seguridad en las tecnologías de comunicación como ADS-B y ACARS son reales, dijo Teso

En un escenario de ataque en el mundo real, el piloto podría darse cuenta de que algo anda mal, desconectar el piloto automático y volar el avión como en los viejos tiempos usando sistemas analógicos, dijo Teso. Sin embargo, volar sin piloto automático es cada vez más difícil en los aviones modernos, dijo.

Teso no reveló detalles sobre las vulnerabilidades que identificó en los sistemas de administración de vuelos porque aún no se han solucionado. La falta de características de seguridad como la autenticación en ADS-B y ACARS también es algo que probablemente tomará mucho tiempo en resolverse, pero el investigador espera que se haga mientras estas tecnologías todavía se están implementando. En los EE. UU., Se espera que la mayoría de los aviones usen ADS-B para 2020.

N.runs ha estado en contacto con la Agencia Europea de Seguridad Aérea (EASA) durante las últimas semanas sobre los problemas identificados durante esta investigación, Teso dijo, y agregó que ha sido gratamente sorprendido por su respuesta hasta el momento. "No han negado los problemas, nos escucharon y ofrecieron recursos", dijo. "Intentan ayudarnos a realizar esta investigación en un avión real".