Así es como se hackea un avión en vuelo con un smartphone

Así es como se hackea un avión en vuelo con un smartphone
Sin comentarios Facebook Twitter Flipboard E-mail

El miércoles pasado se llevo a cabo la conferencia Hack In the Box en Amsterdam, donde destacó la charla de Hugo Teso con el título: "how to remotely attack and take full control of an aircraft", donde explicaba el "típico" uso que le damos a los smartphones para controlar los aviones comerciales en pleno vuelo y jugar a hacerlo descender de golpe o sacar las mascarillas de oxigeno, para sembrar el pánico entre los pasajeros, por ejemplo.

Poder controlar remotamente un avión con equipos complejos y caros aprovechando alguna vulnerabilidad puede entrar dentro de lo razonable, pero lo curioso es que el equipo usado (el de la imagen de arriba) ha sido adquirido en eBay por un precio que cualquier grupo terrorista, organización criminal o persona que se aburre en su casa y llegue bien a fin de mes puede permitirse (aproximadamente de 500 dólares, solo el equipo necesario para la prueba, sin contar los PCs).

Hugo Teso trabaja para la consultora alemana N.Runs y ha estado investigando durante tres años la seguridad de los sistemas de los aviones comerciales, que según asegura sufren grandes vulnerabilidades y por mucho que se intente mitigar los efectos de las mismas sería imposible ser efectivos por el gran número de fallos presentes en los distintos sistemas y protocolos usados en estos pájaros gigantes y aunque pueda llegar a sorprendernos la noticia, a los expertos en seguridad que hayan entrado un poco en la rama de los sistemas de seguridad en la aviación no les sorprenderá nada, ya que sabrán que usan protocolos muy débiles y en más casos de los que debería la información viaja sin ningún tipo de cifrado.

Para poder seguir bien la conferencia nos recomendaban leer unos datos sobre los sistemas de aviación, que se basaba en el funcionamiento de distintos protocolos y en qué consistían los mismos, que se pueden resumir en la siguiente lista:

  • ADS-B: es el sistema de difusión (a través de radio) que manda toda la información de un avión y sirve para gestionar automáticamente por donde tiene que ir cada avión para nunca colisionar, entre otras funciones.

  • ACARS: es una especie de sistema de mensajería entre estaciones de tierra con los aviones, que intercambian informes, avisos y en definitiva información, de forma automática o manual.

  • Sistemas de radio: hay varios sistemas, que resumiendo son compuestos por hardware y software que son necesarios para la comunicación y se tienen que utilizar para realizar las comunicaciones anteriores.

Estos sistemas y protocolos anteriores no se usan como tal en la prueba (de la forma adecuada), sino que se usan para explotar vulnerabilidades ya que por desgracia intercambian los datos sin cifrar, lo que llevó a que hace un tiempo se realizaron pruebas de seguridad de este sistema en una conferencia similar a esta y se consiguió añadir por arte de magia aviones en el radar (algo que no tiene mucha relevancia si no fuese porque pueden hacer creer al piloto que le persiguen 20 cazas o que va a embestir otro avión).

Por desgracia cualquier persona con un buen equipamiento (recordemos, 500 dólares en eBay) puede leer y enviar mensajes ACARS, como es en el caso de Teso (el hacker que lleva a cabo la prueba), que además junto al dispositivo de comunicación le venía un software de código de vuelo para la "formación", lo que incluye un sistema de gestión de vuelos.

Y la otra parte del sistema de explotación de vulnerabilidades del avión es la del radiotransmisor, que junto con el exploit busca las propias vulnerabilidades (mediante ACARS) en un avión real o en un laboratorio con aviones virtuales, como es el caso (por lo inseguro que sería que algo saliese mal con un avión real y ¡boom!).

PlaneSploit

PlaneSploit, o como yo lo llamo: Angry Boom

Tras toda la teoría extraña y desconcertante fue cuando Teso hizo algo que tuvo que inquietar mucho a las personas que se volvían en avión a sus casas ese mismo día... Y fue, tras realizar la conexión con el avión (virtual), controlarlo totalmente con el giroscopio del móvil, como si de un juego cualquiera se tratara y para colmo si el avión estuviese en modo piloto automático probablemente no se hubiesen dado ni cuenta los pilotos de que los controlaba quien no debía.

Y ahora, tras conocer un poco la dinámica del sistema de explotación de vulnerabilidades copiaré unas cuantas frases que dijo Teso, para relajar los ánimos:

"Puedes utilizar este sistema para modificar prácticamente todo lo relacionado con la navegación del avión"
"Gran parte de las aeronaves además usan software obsoleto que no cumplen los requisitos modernos de seguridad y las que si lo hacen no siguen siendo del todo seguras"
"El sucesor de ACARS será lanzado en los próximos 20 años"

Ya terminado el artículo os doy mi opinión personal, que es que no sabemos exactamente como se lleva a cabo (o por lo menos yo) y con qué facilidad el manejo de los aviones reales (fuera de los laboratorios), aunque Teso tras años de investigación nos asegure con certeza que es posible, pero si organizaciones terroristas con más dinero del que quieren no han conseguido hacerlo, será por algo (aunque una vez salta la liebre...).

Vía | Secu-info y Computer World Más información | Web de Teso, PDF de la presentación y Hack In The Box

Comentarios cerrados
Inicio