Condizioni d'uso, diritti d'autore, disclaimer e commenti. Leggi il regolamento >>

“SIMON-PlaneSploit”: crackare le comunicazioni di un aereo utilizzando Android

venerdì 19 aprile 2013

Hugo Teso è un ricercatore presso la “N.Runs” e, lavorando insieme ad un pilota di linea per tre anni consecutivi, ha identificato e studiato alcune vulnerabilità nel software degli aerei sviluppando un codice che consente di sfruttare tali falle.



Il risultato del lavoro pubblicato in formato PDF (il documento è abbastanza pesante e necessita di tempo per essere aperto tutto) prende il nome di “SIMON-PlaneSploit”.

Il primo componente è il codice malevolo mentre, il secondo, è un’applicazione sviluppata per Android che consente di prendere il controllo dei sistemi di volo nonchè dei display che comunicano i dati di volo al pilota. modificando “qualsiasi cosa riguardante la navigazione dell'aereo”.

Questa falla è da attribuire ai sistemi ADS-B “Automatic Dependent Surveillance-Broadcast” e ACARS “Aircraft Communications Addressing and Reporting System”. Si tratta dei canali, in formato digitale, con cui il sistema di volo aggiorna la posizione in relazione ai controlli di terra (ADS-B) e che permette le comunicazioni tra i piloti ed i controllori di volo (ACARS).

Entrambe i canali non sono cifrati ed è quindi possibile intercettare ed interferire con le comunicazioni iniettando il codice malevolo “SIMON” attivando così qualsiasi genere di operazione pericolosa contro i voli.

Chiaramente, i dettagli di “SIMON”, non sono stati resi noti ma Hugo Teso dichiara di aver informato sia la Federal Aviation Administration che la European Aviation Safety Administration al fine di poter rimediare alle gravi vulnerabilità scoperte.

FAA ed EASA rispondono però che non basta utilizzare un’applicazione ed un “semplice” codice per mandare in “tilt” gli strumenti di volo di un aereo.

Il ricercatore ha infatti sviluppato tale exploit lavorando su una versione virtuale dell'FMS simulata su un computer.

Le due agenzie di controllo, inoltre, evidenziano caratteristiche decisamente differenti tra un sistema FMS reale ed uno simulato e, tra le prime, la protezione contro la sovrascrittura e la ridondanza del software preso in causa per il controllo alle comunicazioni.

Altri esperti e ricercatori di sicurezza, infine, hanno espresso il proprio scetticismo nei confronti di quanto sostenuto dal ricercatore Teso.

"Consigliamo, prima di utilizzare software che potrebbero modificare la configurazione del sistema operativo, di creare un’immagine del disco fisso ed eseguire un backup dei dati"

Nessun commento:

Posta un commento

L'archivio di TechnoGeek