Hugo Teso é um especialista em segurança, bem como um piloto experiente. Na conferência sobre segurança “Hack in the Box“, em Amsterdam, Teso demonstrou o que acontece quando alguém combina esses dois campos e conduz três anos de pesquisa. Ao analisar os sistemas de comunicação normalmente utilizados no controle de tráfego aéreo, o pesquisador identificou diversas vulnerabilidades que o permitiu assumir o controle de aviões virtuais em uma configuração de laboratório. Teso disse que usou suas descobertas para desenvolver um framework completo, com aplicativo Android inclusive, que permite aos usuários hackear e assumir o controle de aviões.
O pesquisador analisou implementações como o da Aircraft Communications Addressing and Report Systems (ACARSs), utilizadas em diferentes sistemas de vôo (Flight Management Systems – FMSs). As ACARSs são usadas para alimentar as cabines de vôo com informações como dados meteorológicos ou alterações de plano de vôo. Aparentemente, os mecanismos do protocolo de segurança são inadequados. Os FMSs ajudam pilotos a navegar e fornecer dados para o piloto automático.
Para sua prova de conceito, Teso montou um sistema de componentes de hardware e software que criavam simulações realistas da comunicação entre aviões e sistemas de controle em terra. O pesquisador disse que comprou os componentes de hardware de avião genuínos necessários do eBay e de lojas que vendem sucata. As vulnerabilidades identificadas permitiram que Teso injetasse seu framework de ataque SIMON, especialmente desenvolvido para esse fim, no FMS. O pesquisador explicou que o código injetado permite enviar instruções de controle para o computador de bordo a qualquer momento, embora os comandos sejam executados somente quando o piloto automático está ativado.
O ataque é atualmente apenas bem sucedido em condições de laboratório, mas pode, em teoria, ser também utilizado para hackear aviões reais. Teso afirma que a comunicação ACARS com um avião pode ser implementada localmente através de um software de sistema de rádio ou globalmente via um dos dois grandes fornecedores ACARS: ARINC e SITA. O pesquisador acrescentou que uma vulnerabilidade precisaria ser encontrada nos fornecedores.
O aplicativo “PlaneSploit” oferece vários recursos que são tão interessantes de brincar como perigosos: por exemplo, o FlightRadar permite que invasores selecionem um avião nas proximidades como seu alvo. Teso explicou que os movimentos são detectados por meio do giroscópio dos smartphones, e depois convertidos em sinais de controle. Aparentemente, o aplicativo também permite que invasores definam novos waypoints e até mesmo derrubem o avião usando o recurso “Visit ground”.
Em um comunicado, a fabricante de sistemas de vôo Honeywell apontou que os problemas de segurança identificados em seus produtos referem-se a versões de software de PC, e que estas versões diferem das implementações de hardware utilizadas em aviões. Até que ponto os problemas poderiam se aplicar também a implementações de hardware é algo que sendo investigado, acrescentou a empresa.
Teso revelou que, em aviões modernos, o software pode ser corrigido a partir de uma atualização relativamente simples. Com dispositivos mais antigos, que têm estado em uso desde a década de 1970, no entanto, uma atualização seria difícil ou totalmente impossível, disse o pesquisador.
Com informações de The H Online
0sem comentários ainda