iProfesionaliProfesional

Una aplicación de Android es capaz de "hackear" el sistema de control de aviones

Una vez que el software intercepta la comunicación, envía mensajes malintencionados con los que se podría tomar el control total del avión 
12/04/2013 - 15:25hs
Una aplicación de Android es capaz de "hackear" el sistema de control de aviones

El consultor de seguridad y piloto comercial Hugo Teso ha creado una aplicación para Android que permite "hackear" el sistema de control de aviones, y hasta puede tomar el control de un avión de pasajeros.

Teso presentó la aplicación en el "Hack In The Box Conference", celebrado en Amsterdam para sacar los colores al estado de la seguridad de la aviación, los sistemas informáticos y los protocolos de comunicación.

La aplicación, llamada PlaneSploit, una vez que intercepta la comunicación, usa otro sistema con el que envía mensajes malintencionados con los que se podría tomar el control total del avión o afectar indirectamente al piloto.

Las tecnologías que usa la aplicación se aprovechan del sistema Automatic Dependent Surveillance-Broadcast (ADS-B), que envía información acerca de cada aeronave (identificación, posición actual, altitud, etc) a través de un transmisor de a bordo, a los controladores de tránsito aéreo, y permite a las aeronaves equipadas con la tecnología para recibir información de vuelo, controlar el tráfico y el clima sobre otros aviones que estén en ese momento volando en sus alrededores.

La otra parte sobre la que ejercen el hackeo es Aircraft Communications Addressing and Reporting System (ACARS), que se utiliza para el intercambio de mensajes por radio o por satélite entre los aviones y los controladores de tráfico aéreo, así como para proporcionar automáticamente la información sobre cada fase de vuelo.

Estas dos tecnologías son muy inseguras y susceptibles a una serie de ataques pasivos y activos.

Teso hizo un mal uso de la ADS-B para seleccionar objetivos y de los ACARS para recopilar información sobre la computadora de a bordo, así como para explotar sus vulnerabilidades mediante la entrega de falsos mensajes maliciosos que afectan a la "conducta" del avión.

La aplicación no se puede encontrar en el PlayStore de Google para Android y tampoco está permitido usarla en ningún ámbito de la vida real.

Por ello su creador, sobre la base de sus propias investigaciones, desarrolló el marco SIMON que está deliberadamente hecho sólo para trabajar en un entorno virtual.

Su laboratorio de ensayo se compone de una serie de productos de software y hardware, pero los métodos de conexión y la comunicación, así como las formas de explotación, son idénticos a si estuviera en un escenario real.

http://www.youtube.com/watch?v=jjRzqGUFECI&feature=youtu.be

Mediante el uso de SIMON, el atacante puede subir una carga útil específica para el Sistema de Gestión de Vuelo remoto, cargar los planes de vuelo, subir órdenes detalladas o incluso "plugins" personalizados.

Temas relacionados