Alfonso Maruccia

Hacking ad alta quota

Bastano un codice d'attacco e un'app Android per dirottare un velivolo. Un ricercatore di sicurezza mette in guardia dalle vulnerabilitÓ dei sistemi di volo degli aerei di linea e dalle comunicazioni non protette

Roma - La sicurezza delle comunicazioni sui voli commerciali? Da una recente presentazione al summit Hack In The Box di Amsterdam si evince che ce n'è davvero poca, e la colpa - così come altrove - va attribuita principalmente alla disarmante mancanza di adeguate protezioni allo scambio di dati su canali in formato digitale.

Responsabile dell'exploit è Hugo Teso, ricercatore presso N.Runs, che, lavorando assieme a un pilota di linea, ha passato tre anni ad acquistare e studiare sistemi di volo commerciali di seconda mano, scovare vulnerabilità nel software e sviluppare il codice necessario a sfruttarle.

Il risultato del lavoro di Teso è la coppia SIMON-PlaneSploit: il primo componente è il codice di attacco vero e proprio, mentre il secondo è una app per gadget Android con cui poter prendere il controllo dei sistemi di volo e dei display che comunicano i dati di volo al pilota.
Con questo sistema è possibile praticamente modificare "qualsiasi cosa riguardante la navigazione dell'aereo", avverte Teso. La colpa di questa (relativa) facilità di hacking è da attribuire ai sistemi Automatic Dependent Surveillance-Broadcast (ADS-B) e Aircraft Communications Addressing and Reporting System (ACARS), canali in formato digitale con cui il sistema di volo aggiorna la propria posizione in relazione ai controlli di terra (ADS-B) e permette le comunicazioni tra piloti e controllori (ACARS).

Sia il primo che il secondo canale non sono in alcun modo cifrati, dice Teso, ed è quindi possibile intercettare le comunicazioni e interferire iniettando codice malevolo ("SIMON", appunto), confondere i piloti e condurre ogni genere di operazione pericolosa contro i voli commerciali.

I dettagli di SIMON non sono noti, ma Teso sostiene di aver informato adeguatamente sia la Federal Aviation Administration che la European Aviation Safety Administration per porre rimedio alle vulnerabilità.

Alfonso Maruccia
8 Commenti alla Notizia Hacking ad alta quota
Ordina
  • Piccolo dettaglio, immagino che serva una radio sintonizzata sulle frequenze della torre, per sniffare il traffico. O comunicano tramite WiFi, Bluetooth e GSM?!?
  • No, niente wifi e bluetooth.
    ACARS funziona sulle normali frequenze aeronautiche, ADS-B funziona a 1090 MHz, quindi "potenzialmente" a portata di cellulari.
    In ogni caso, anche se riesci a mandare un messaggio ACARS, non prendi il controllo del velivolo, riesci solo a mandare un messaggio che viene visualizzato in cabina di pilotaggio.
    Con ADS-B al massimo riporti alla torre una posizione differente dell'aereo o riporti un volo differente da quello attuale.... in teoria, perchè in pratica voglio vedere se lo smarphone che trasmette con 0.x watt copre il segnale dell'aereo che trasmette con qualche watt di più.
    non+autenticato
  • Quindi diciamo che se ho un cellulare con la parte radio del S.O. accessibile e riprogrammabile (non esistono) e/o un'apparecchiatura in grado di captare i segnali della torre di controllo e dell'aereo e di trasmettere con più potenza, posso incasinare il display di un aereo di linea. Una passeggiata! Occhiolino

    E un pelino diverso da come l'hanno capita i giornalisti! LOL
  • - Scritto da: jumpjack
    > Quindi diciamo che se ho un cellulare con la
    > parte radio del S.O. accessibile e
    > riprogrammabile (non esistono) e/o
    > un'apparecchiatura in grado di captare i segnali
    > della torre di controllo e dell'aereo e di
    > trasmettere con più potenza, posso incasinare il
    > display di un aereo di linea. Una passeggiata!
    > Occhiolino
    >
    > E un pelino diverso da come l'hanno capita i
    > giornalisti!
    > LOL
    URGH.. posto che il discorso sulle freq di ACARS (vhf "areonautico" aka sui 130Mhz) e ADS-B sui 1000Mhz e' giusto.. ma il resto come diamine ve lo siete immaginato?A bocca aperta Nel senso, non sarebbero neanche domande da porsi.. (neanche P.I. lo dice.. anche se rimane sul vago o peggio, perche fa scena)
    Un tel cellulare "parla" solo con una rete GSM.. mica e' un rtx con la manopolaSorride)
    Qui il cell e' coinvolto solo in quanto "computer" per farci girare l'app...
    La parte rx-tx non c'entra col telefono... usano un SDR... ormai ce ne sono di tutti i colori e salse.. da $30 a $1500 (e molto oltre volendo, ok). Lui usa il classico USRP (pare quello "costoso").

    Anche se non spiega niente in dettaglio (o io non l'ho trovato), la mia sintesi e' "uploado un exploit via ADS-B/ACARS, che attacca l'FMS (o meglio l'os dell' FMS Honywell - che e' vxworks) , e poi ci 'dialogo' ,generando risposte fasulli".

    La FAA dice cmq che non funzionaCon la lingua fuori A lui ha funzionato perche ha agito in ambiente simulato (ancorche' ufficiale)
    non+autenticato
  • Da qui a basta solo un cellulare c'è ne vuole, è come dire tra il dire ed il fare c'è di mezzo il mare.
    Ma fa più scena dire che basta un cellulare, come gli 007 che resuscitano.
    non+autenticato
  • - Scritto da: Pubblicitar io
    > Da qui a basta solo un cellulare c'è ne vuole, è
    > come dire tra il dire ed il fare c'è di mezzo il
    > mare.
    > Ma fa più scena dire che basta un cellulare, come
    > gli 007 che
    > resuscitano.
    io mi riferivo piu che altro alle considerazioni quotate.. tipo "n teoria, perchè in pratica voglio vedere se lo smarphone che trasmette con 0.x watt copre il segnale". NON sono domande da farsi questeCon la lingua fuori
    non+autenticato
  • - Scritto da: bubba

    > tipo "n teoria, perchè in pratica
    > voglio vedere se lo smarphone che trasmette con
    > 0.x watt copre il segnale". NON sono domande da
    > farsi queste
    >Con la lingua fuori

    Le pretese di Hugo teso sono state smentite dall'autorità Usa ed europea:

    http://punto-informatico.it/3768163/PI/News/hackin...
  • A pagina 28 del PDF si vede un USRP1.
    non+autenticato