CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

12/04/2013

Alerten del perill de les vulnerabilitats en els sistemes aeronàutics

avion Tecnologies de comunicació com ADS-B i ACARS poden ser aprofitades de forma remota per a explotar vulnerabilitats en els sistemes dels avions i provocar el seu segrest, segons un informe presentat en la conferència de seguretat Hack in the Box, que se celebra estos dies en Amsterdam.

La falta de seguretat en les tecnologies de comunicació utilitzades en la indústria de l’aviació fa possible explotar de forma remota vulnerabilitats en els sistemes crítics de bord i atacar un avió en ple vol. Així ho afirma Hugo Teso, consultor en seguretat de la consultora alemanya N.runs, després d’una investigació de tres anys sobre la seguretat dels avions.

En la seua presentació en Hack in the Box, Teso va mostrar com l’absència de capacitats de seguretat en ADBS-B (automatic dependent surveillance-broadcast), una tecnologia utilitzada per al seguiment de les aeronaus, i ACARS (Aircraft Communications Addressing and Reporting System), un sistema d’enllaç de dades empleades per a transmetre missatges entre els avions i les torres de control per mitjà de ràdio o satèl·lit, poden aprofitar-se per a explotar bretxes en els sistemes de gestió de vol.

Si bé no va experimentar en avions reals, cosa que podria haver sigut perillós i il·legal, Teso va adquirir maquinari i programari d’aviació de diferents llocs, des de proveïdors que oferien ferramentes de simulació que utilitzen el codi d’aviació actual, fins a eBay, on va trobar un sistema de gestió de vol (FMS) fabricat per Honeywell i una unitat de gestió d’avions ACARS de Teledyne.

Amb estes ferramentes, va crear un laboratori on va simular avions virtuals i una estació per a enviar missatges ACARS manipulats per a explotar les vulnerabilitats detectades en els seus sistemes de gestió de vol, ordinadors especialitzats que automatitzen tasques de bord relacionades amb la navegació, planificació de vol, predicció de la trajectòria, orientació i més. El FMS es connecta directament amb altres sistemes crítics com a receptors de navegació, controls de vol, motor i sistemes de combustible, pantalles, sistemes de vigilància i altres. Si un atacant compromet estos sistemes, podria, teòricament, atacar altres sistemes.

Identificar potencials objectius i recopilar-hi informació bàsica a través de l’ADS-B és prou senzill perquè hi ha molts llocs en Internet on es compartixen dades dels ADS-B, com en Flightradar24.com.

ACARS pot utilitzar-se per a reunir inclús més informació que, combinant-la amb altres dades de codi obert, permetria determinar amb un alt grau de viabilitat quin model de FMS utilitza un avió en concret, segons Teso, i es podrien enviar missatges manipulats a l’avió per a explotar els forats de seguretat identificats en el codi del seu FMS. D’esta manera, un atacant podria crear el seu propi sistema de ràdio definit per programari, amb un abast limitat segons l’antena usada, o entrar en els sistemes d’un dels dos principals proveïdors de servicis en terra i utilitzar-los per a enviar missatges ACARS, encara que açò podria ser més complicat, segons Teso, seria perseguit per les autoritats des que se n’adonaren.

Teso va crear un agent de post-explotació denominat SIMON que pot executar-se en un FMS compromés i usar-se per a canviar els plans de vol o executar diversos comandaments de forma remota. SIMON es va dissenyar específicament per a l’arquitectura x86, per la qual cosa només es pot utilitzar en el laboratori contra avions virtuals i no contra sistemes reals de gestió de vol, que usen arquitectures diferents.

Este investigador va crear inclús una aplicació Android, anomenada PlaneSploit, que pot automatitzar un atac complet, des del descobriment d’objectius utilitzant Flightradar24 fins a l’explotació de vulnerabilitats del FMS, instal·lant SIMON i després executant diverses accions, com modificar el pla de vol.

L’investigador de N.runs va insistir en el fet que, encara que les proves es van realitzar en un laboratori, la falta de seguretat en les comunicacions ADS-B i ACARS i les vulnerabilitats identificades en els FMS són reals. En un escenari d’atac real, el pilot podria adonar-se’n que quelcom va malament, desactivar el pilot automàtic i volar l’avió amb els sistemes analògics. No obstant això, el vol sense pilot automàtic es fa cada vegada més difícil amb les modernes aeronaus, segons l’opinió de Teso.

Teso no va revelar cap vulnerabilitat específica de les identificades en els FMS perquè diu que encara no s’han resolt. La consultora per a la qual treballa, N.runs, ha estat en contacte amb l’Agència Europea de Seguretat Aèria (EASA) en relació als descobriments d’esta investigació; unes reunions de què Teso va dir haver eixit prou sorprés per la resposta: “No van negar estos temes, ens van escoltar i ens van oferir recursos. Estan intentant ajudar-nos a fer esta investigació en un avió real”.

Font: CSO-España

CSIRT-CV