Aunque no se encuentra en Google Play y Android Market
Lanzan una aplicación Android con la que controlar aviones comerciales
jueves 11 de abril de 2013, 17:42h
El consultor de seguridad y piloto comercial Hugo Teso ha creado
una
aplicación para Android que permite hachear el sistema de control
de
aviones, pudiendo tomar el control de un avión de pasajeros.
Teso se presentó la aplicación en el 'Hack In
The Box Conference', celebrado en Amsterdam para sacar los colores al
estado de la seguridad de la aviación, los sistemas informáticos y los
protocolos de comunicación.
La aplicación, llamada
PlaneSploit, una vez interceptada la comunicación, hace uso de otro
sistema de comunicación con el que enviar mensajes malintencionados
con los que se podría tomar el control total del avión o afectar
indirectamente al piloto.
Las tecnologías que usa la
aplicación se aprovechan del sistema Automatic Dependent
Surveillance-Broadcast (ADS-B), que envía información acerca de cada
aeronave (identificación, posición actual, altitud, etc) a través de
un transmisor de a bordo, a los controladores de tránsito aéreo, y
permite a las aeronaves equipadas con la tecnología para recibir
información de vuelo, controlar el tráfico y el clima sobre otros
aviones que estén en ese momento volando en sus alrededores.
La otra parte sobre la que ejercen el hackeo es Aircraft Communications Addressing and Reporting System (ACARS), que se utiliza
para el intercambio de mensajes por radio o por satélite entre los
aviones y los controladores de tráfico aéreo, así como para proporcionar automáticamente la información sobre cada fase de vuelo. Estas dos tecnologías son muy inseguras y susceptibles a una
serie de ataques pasivos y activos. Hugo Teso hace un mal uso de la
ADS-B para seleccionar objetivos y de los ACARS para recopilar
información sobre el ordenador de a bordo, así como para explotar sus
vulnerabilidades mediante la entrega de falsos mensajes maliciosos que afectan a la "conducta" del avión.
Entorno virtual
Así consigue hacerse con el control del mismo. Pero como es lógica tan peligrosa aplicación no se puede encontrar en el PlayStore de Google para Android y tampoco está permitido usarla en ningún ámbito de la vida real. Por ello su creador, sobre la base de sus propias minvestigaciones, desarrolló el marco SIMON que está deliberadamente hecho sólo para trabajar en un entorno virtual.
Su
laboratorio de ensayo se compone de una serie de productos de software
y hardware, pero los métodos de conexión y la comunicación, así como
las formas de explotación, son absolutamente lo mismo que si estuvieran en un verdadero escenario real.
Mediante el uso de
SIMON, el atacante puede subir una carga útil específica para el
Sistema de Gestión de Vuelo remoto, cargar los planes de vuelo, subir
órdenes detalladas o incluso 'plugins' personalizados.
La interfaz
Para hacerlo todo más fácil y dejar en evidencia las inseguridades del sistema aéreo Teso elaboró PlainSploit con una interfaz limpia y sencilla, pero repleta de características. Esta 'app' utiliza el rastreador Flightradar24 para localizar vuelos en tiempo real y poder
incidir en cualquier aeronave encontrada.
El atacante puede
hacer clicK en cualquier avión que esté activo e inmediatamente se
recibe su identificación, ubicación actual y el destino final. En el
caso de que se detecte que alguno de los sistemas de los aviones
cercanos es explotable, la aplicación avisa al usuario mediante una
alerta. En ese casa y con un solo toque en la pantalla se puede
hackear el sistema y controlar el vuelo desde la distancia.
Su uso en la vida real dependería de las antenas pero aún así esta aplicación permitiría entre otras cosas, cambiar el rumbo de la aeronave, alertar a los pilotos de que algo va mal, apagar el sistema de vuelo o provocar un fallo en el avión. La solucín que ofrece Teso a
este tipo de problemas en la seguridad, es no volar con el piloto automático, ya que los hackeos vienen producidos por el uso de este sistema.