Alfonso Maruccia

Black Hat, volano crack per aerei

La popolare conferenza sull'hacking ospita interventi "esplosivi" di ricercatori che sostengono di poter prendere il controllo dei sistemi di bordo di aerei e automobili. E il peggio deve ancora venire, grazie alla Internet delle cose

Roma - Black Hat 2014, i ricercatori di IOActive sono attesi al varco con la loro presentazione sulle vulnerabilità delle comunicazioni satellitari (SATCOM), e soprattutto sulla possibilità di sovvertire la normale catena di controllo degli aerei di linea usando strumentazioni normalmente disponibili in commercio.

I ricercatori si sono in particolare concentrati sulle comunicazioni tra strumentazioni di bordo e stazioni a terra, canali completamente "aperti" all'ascolto di chiunque e quindi potenzialmente soggetti a compromissione da parte di agenti esterni e magari con intenti criminali.

Il "100 per 100 dei dispositivi" di comunicazione analizzati dagli esperti di IOActive sono risultati vulnerabili ad azioni di hacking, azioni che in certi casi sono risultate semplici al pari dell'invio di un messaggio testuale (SMS). Peggio ancora e fatto già denunciato in passato, la disponibilità sempre più estesa di reti WiFi a bordo dei voli di linea non fa che aumentare la superficie di attacco teoricamente disponibile ai malintenzionati.
A mitigare parzialmente il rischio dell'hacking ad alta quota c'è il fatto che, finora, i ricercatori si sono limitati a testare i loro attacchi in laboratorio e non nel mondo reale. La possibilità di riuscire nell'impresa è insignificante, dicono le aziende e le organizzazioni coinvolte.

L'hacking sugli aerei di linea è un'eventualità che rientra di diritto nell'accresciuta pericolosità di un mondo interconnesso sviluppato senza pensare ai rischi per la sicurezza, un mondo dove le automobili di certe marche note (Jeep Cherokee 2014, Cadillac Escalade 2014, Toyota Prius 2014) si crackano passando per il Bluetooth o i sistemi di infotainment di bordo (altra presentazione "bomba" in arrivo al Black Hat) e dove i dispositivi della Internet delle Cose (IoT) risultano essere ripieni di vulnerabilità in grado di trasformare Smart TV, termostati e allarmi domestici in pericoli per l'utente, la sua sicurezza e la sicurezza della sua famiglia.

Non che il trend sia destinato a migliorare, visto che l'industria intende ficcare sensori anche là dove non ci sono - sostituendo ad esempio i dispositivi di wearable computing per monitorare i parametri biometrici dell'utente quando questo si siede nella propria auto.

La conferenza Black Hat di quest'anno si annuncia poi particolarmente "hot" anche per quel che concerne le polemiche: un altro paio di ricerche sulla (in)sicurezza degli allarmi domestici e su una campagna di spionaggio russa (tramite il sofisticato malware Snake) sono state cancellate all'ultimo minuto, fatto che, sommandosi al ritiro dell'incontro dedicato alla vulnerabilità di Tor segna un vero e proprio record nella storia dell'evento.

Alfonso Maruccia
Notizie collegate
  • TecnologiaWiFi aereo, pericolo costante?Gli esperti di sicurezza denunciano: l'adozione sempre più diffusa della connettività wireless sugli aerei di linea rappresenta una potenziale minaccia alla sicurezza dei voli. Altri esperti dissentono
  • SicurezzaCassandra Crossing/ Dall'etere ad Ethernetdi M. Calamari - Un attacco veicolato attraverso le Smart TV che, tramite una falla nel sistema che gestisce il cambio dei canali, può propagarsi alla rete locale, ai dispositivi connessi, a Internet. Il nemico può nascondersi in salotto e l'industria non se ne cura
  • SicurezzaCassandra Crossing/ Navi nella Rete, navi alla derivadi M. Calamari - Il sistema di tracciamento dedicato al traffico navale si appoggia su trasmittenti radio, i cui dati vengono rilanciati in Rete perché abbiano la massima diffusione. A fendere le onde, anche navi fantasma
  • SicurezzaBlack-out alla conferenza Black Hat sul crack di TorMisteriosa cancellazione per uno degli interventi più attesi. Dietro la decisione ci sarebbe il mancato nulla osta da parte dei legali dell'università presso cui il ricercatore è impiegato
10 Commenti alla Notizia Black Hat, volano crack per aerei
Ordina
  • Tenendo conto che nel campo automotive le comunicazioni CAN non sono criptate ed i diversi standard ISO implementati sono appunto STANDARD e disponibili non è che bisogna essere arche di scienza per "craccare" un auto. Ma questo è vero da almeno 20 anni: non è che questi del Black Hat saranno stati rapiti dagli ufo e nessuno glielo ha ancora detto!A bocca aperta

    Probabilmente sull'ufo gli avranno fatto leggere questo:

    Clicca per vedere le dimensioni originali
    non+autenticato
  • - Scritto da: prova123
    > Tenendo conto che nel campo automotive le
    > comunicazioni CAN non sono criptate ed i diversi
    > standard ISO implementati sono appunto STANDARD e
    > disponibili non è che bisogna essere arche di
    > scienza per "craccare" un auto. Ma questo è vero
    > da almeno 20 anni: non è che questi del Black Hat
    > saranno stati rapiti dagli ufo e nessuno glielo
    > ha ancora detto!


    Quando si parla di hacking da bluetooth la questione pero` si fa pericolosa: un conto e dover attaccare cavi e cavetti alla centralina per accedere al CAN, un'altra e` la possibilita` di manomettere una vettura senza toccarla "fisicamente" (via wireless).
    Fino a pochi anni fa questo non era possibile, perche` certi sistemi (vedi bluetooth o infotainment in genere) non erano cosi` integrati nel "sistema automobile".

    Inoltre, il CAN effettivamente e` uno standard pubblico. Ben altro pero` e` l'organizzazione dei dati che vi sono trasmessi, che cambiano da produttore a produttore e spesso tra modello e modello di auto. Pertanto in molti casi non basta conoscere lo standard, ma anche cosa viaggia sul bus (anche se per un "semplice" - si fa per dire - denial-of-service probabilmente non serve).

    Ultima cosa: il CAN lo si vuole sostituire con il FlexRay per motivi economici (dove gia` non lo si e` fatto), che e` piu` veloce e permetterebbe la comunicazione di dati utili al controllo della vettura ma anche il supporto alle applicazioni multimediali. A quel punto il bus sarebbe condiviso tra infotainment e gestione auto. Questo e` un enorme pericolo, presentando potenziali enormi rischi per la sicurezza (vedi discorso sul bluetooth di cui sopra): attraverso l'apparato di infotainment si potrebbe riuscire a manomettere la funzionalita` dell'auto.
    non+autenticato
  • Circa 8 anni fa ho scritto un bootloader per centralina automotive usb/bluetooth, stai tranquillo che in quel bootloader non ci entri per caso, e se per caso hai il cul* pauroso di beccare il messaggio del protocollo (ovviamente closed) di salto al bootloader se non arriva il secondo messaggio corretto scatta il timeout ed il sistema ritorna al suo normale funzionamento, cosa che accade anche se per un qualsiasi motivo lo scarico del nuovo firmware non si conclude positivamente. Quindi se c'è qualcuno che ti passa i sorgenti del firmware è un discorso altrimenti non c'è nulla da fare ... la magia non esiste nel campo del hacking/cracking, serve solo a coprire le fonti delle informazioni.
    Vabbè, adesso molti si sentiranno come coloro ai quali è stato spiegato un trucco di magia che li aveva lasciati a bocca aperta, a volte la realtà è molto più banale di quanto non appaia.
    non+autenticato
  • Ho i miei seri dubbi che le cose stiano proprio così.

    Ma se qualunque telecomando per antifurti, anche i più banali, ha la sua adeguata tecnologia per impedire interferenze ostili o casuali che siano, figuriamoci se per il controllo di aerei di linea con centinaia di passeggeri lasciamo "tutto aperto". Bahh e doppio Bahh!

    Badate, non sto dicendo che il radio controllo in questione non sia hackerabile, tutto a questo mondo è prima o poi hackerabile, con buona pace dei produttori di cazz...volate come i DRM. Sto dicendo che è semplicemente assurdo che il radicontrollo aereo sia "aperto a tutti", sanza alcuna tecnologia di sicurezza in merito; almeno questo è affermato nell'articolo, e sulla falsità di questa affermazione mi giocherei testicoli, balle, coglioni, attributi e gioielli di famiglia!
    non+autenticato
  • - Scritto da: Nauseato
    > Ho i miei seri dubbi che le cose stiano proprio
    > così.


    Questione di interpretazione. Io per "aperto a tutti" ho inteso il canale wireless, che rispetto ai vari bus di bordo, e` effettivamente accessibile a tutti quanti dispongano di una radio adatta (il canale, non i dati che ci viaggiano).
    non+autenticato
  • Sara' riuscire a prendere il comando della testa dei possesori di iPhone e di iMac. Per fargli fare che cosa non lo so, ma la prossima mossa e' quella.
    non+autenticato
  • - Scritto da: tucumcari
    > Sara' riuscire a prendere il comando della testa
    > dei possesori di iPhone e di iMac

    Clicca per vedere le dimensioni originali
    non+autenticato
  • - Scritto da: tucumcari
    > Sara' riuscire a prendere il comando della testa
    > dei possesori di iPhone e di iMac. Per fargli
    > fare che cosa non lo so, ma la prossima mossa e'
    > quella.

    Gentile cliente.
    Le comunichiamo che, visti i recenti fatti di cronaca di cui lei è sicuramente a conoscenza, di avervi sottratto senza preavviso tutto quello che fino ad oggi ci è interessato della sua persona, per esempio:
    dove va, cosa fa, chi chiama al telefono, chi la chiama al telefono, gli SMS che scrive e riceve, le mail scritte e ricevute, l'allegato, ecc..., ecc...

    Inoltre volevamo avvisarla che tutte le email, allegati compresi, sono salvati costantemente sui nostri server di analisi quindi non si prenda la briga di cancellarli dal suo account, perderebbe solo del inutile tempo.

    Ringraziandola ed esortandola ad usare i nostri eccezionali servizi gratuiti e sopratutto il nostro OS per la piattaforma mobile le porgiamo distinti saluti.


    L'amministrazione
    Google Inc.


    PS: le raccomandiamo di rootare la periferica il prima possibile e installare la versione comunemente chiamata "Android liscio" in modo che noi possiamo avere un controllo migliore e più esteso della sua esistenza. Nel caso avesse delle difficoltà o non sapesse come fare la esortiamo a prendere contattato con i cantinari di Punto-Informatico.it, sapranno sicuramente aiutarla.
    maxsix
    9374
  • - Scritto da: maxsix
    > - Scritto da: tucumcari
    > > Sara' riuscire a prendere il comando della
    > testa
    > > dei possesori di iPhone e di iMac. Per fargli
    > > fare che cosa non lo so, ma la prossima
    > mossa
    > e'
    > > quella.
    >
    > Gentile cliente.
    > Le comunichiamo che, visti i recenti fatti di
    ti dedichi allo spam perche' com.apple.pcapd non ti interessa gia' piu'?Sorride
    non+autenticato