Menu
in

PlaneSploit: ¿Es posible hackear un avión con una aplicación para Android?

En las últimas horas ha estado circulando una historia que apunta a un investigador de nombre Hugo Teso, quien trabaja para la firma alemana N.Runs. Durante la edición 2013 de la conferencia Hack in the Box, Teso probó en un entorno virtual que se puede llevar a cabo un ataque a través de los sistemas ADS-B y ACARS utilizados en el control de tráfico aéreo, basado en una aplicación para Android. Dicha aplicación podría modificar varios parámetros relacionados a la navegación de un avión, con consecuencias potencialmente desagradables. Compañías y agencias gubernamentales han dicho que el hackeo no puede aplicarse sobre aviones reales, pero la demostración ha causado mucho ruido…

Es una de esas situaciones que la prensa no tan especializada adora: “Hacker cambia la ruta de un avión con su teléfono móvil”. ¿Qué publicación podría resistirse a algo así? La historia comienza en la conferencia Hack in the Box 2013, donde un investigador y experto en seguridad llamado Hugo Teso, actualmente empleado en la firma alemana N.Runs, detalló cómo es que las vulnerabilidades presentes en dos sistemas, el ADS-B (Automatic Dependent Surveillance-Broadcast, o como Teso lo explica en términos sencillos, el reemplazo del radar para los próximos años), y el ACARS (Aircraft Communications Addressing and Reporting System, sistema de intercambio de mensajes entre aviones y estaciones en tierra), pueden permitir a un atacante realizar diferentes acciones en un avión, desde desplegar las mascarillas de emergencia hasta ordenar cambios en su curso.

El panorama es perturbador, pero todo se vuelve un poco más tenebroso si tenemos en cuenta las herramientas, que de acuerdo a lo publicado son un framework de explotación (llamado SIMON), una radio definida por software, y una aplicación para Android de nombre PlaneSploit. Aunque el framework sólo puede operar en entornos virtuales, lo cierto es que los procesos de conexión y los métodos de comunicación podrían extenderse sin mayores inconvenientes a un avión real. El framework es prácticamente imposible de detectar una vez que ha sido desplegado en el sistema de administración de vuelo, por lo que no necesita ser camuflado. Algunas de las demostraciones que Teso realizó fueron cambiar el curso, generar alarmas en la cabina, y por supuesto, estrellar el avión.

Las vulnerabilidades presentes varían mucho entre aviones y fabricantes, y una solución dentro de todo sencilla para los pilotos es desactivar el piloto automático y volar el avión manualmente utilizando instrumentos convencionales. Sin embargo, las autoridades ya se han puesto en movimiento. La gente de Honeywell se ha contactado con N.Runs y evaluarán esta situación, pero reiteran que la demostración está basada en un simulador de vuelo, y que su software certificado usado en vuelos comerciales posee protecciones contra sobreescrituras y corrupción de datos. Rockwell Collins también llega a las mismas conclusiones que Honeywell, y tanto la Agencia Europea de Seguridad Aérea como la FAA estadounidense se adhieren a la idea de que esta simulación en tierra no representa un riesgo para el hardware y software certificado en operación actualmente. Aún así, además de ser un experto en seguridad, Hugo Teso fue piloto comercial por doce años, por lo que sabe muy bien de lo que está hablando…

Escrito por Lisandro Pardo

Leave a Reply