elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Alertan del peligro de las vulnerabilidades en los sistemas aeronáuticos
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Alertan del peligro de las vulnerabilidades en los sistemas aeronáuticos  (Leído 1,335 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
Alertan del peligro de las vulnerabilidades en los sistemas aeronáuticos
« en: 12 Abril 2013, 02:09 am »

Tecnologías de comunicación como ADS-B y ACARS pueden ser aprovechadas de forma remota para explotar vulnerabilidades en los sistemas de los aviones y provocar su secuestro, según un informe presentado en la conferencia de seguridad Hack in the Box, que se celebra estos días en Ámsterdam.

La falta de seguridad en las tecnologías de comunicación utilizadas en la industria de la aviación hace posible explotar de forma remota vulnerabilidades en los sistemas críticos de a bordo y atacar un avión en pleno vuelo. Así lo afirma Hugo Teso, consultor en seguridad de la consultora alemana N.runs, tras una investigación de tres años sobre la seguridad de los aviones.

En su presentación en Hack in the Box, Teso mostró cómo la ausencia de capacidades de seguridad en ADBS-B (automatic dependent surveillance-broadcast), una tecnología utilizada para el seguimiento de las aeronaves, y ACARS (Aircraft Communications Addressing and Reporting System), un sistema de enlace de datos empleado para transmitir mensajes entre los aviones y las torres de control mediante radio o satélite, pueden aprovecharse para explotar brechas en los sistemas de gestión de vuelo.

Si bien no experimentó en aviones reales, lo que podría haber sido peligroso e ilegal, Teso adquirió hardware y software de aviación de diferentes lugares, desde proveedores que ofrecían herramientas de simulación que utilizan el código de aviación actual, hasta eBay, donde encontró un sistema de gestión de vuelo (FMS) fabricado por Honeywell y una unidad de gestión de aviones ACARS de Teledyne.

Con estas herramientas, creó un laboratorio donde simuló aviones virtuales y una estación para enviar mensajes ACARS manipulados para explotar las vulnerabilidades detectadas en sus sistemas de gestión de vuelo, ordenadores especializados que automatizan tareas de a bordo relacionadas con la navegación, planificación de vuelo, predicción de la trayectoria, orientación y más. El FMS se conecta directamente con otros sistemas críticos como receptores de navegación, controles de vuelo, motor y sistemas de combustible, pantallas, sistemas de vigilancia y otros. Si un atacante compromete estos sistemas, podría, teóricamente, atacar otros sistemas.

Identificar potenciales objetivos y recopilar información básica sobre ellos a través del ADS-B es bastante sencillo porque hay muchos sitios en Internet donde se comparten datos de los ADS-B, como en flightradar24.com.

ACARS puede utilizarse para reunir incluso más información, que combinándola con otros datos de código abierto, permitiría determinar con un alto grado de viabilidad qué modelo de FMS utiliza un avión en concreto, según Teso, y se podrían enviar mensajes manipulados al avión para explotar los agujeros de seguridad identificados en el código de su FMS. De esta manera, un atacante podría crear su propio sistema de radio definido por software, con un alcance limitado según la antena empleada, o entrar en los sistemas de uno de los dos principales proveedores de servicios en tierra y utilizarlos para enviar mensajes ACARS, aunque esto podría ser más complicado, según Teso, sería perseguido por las autoridades desde que se percataran de ello.

Teso creó un agente de post-explotación denominado SIMON que puede ejecutarse en un FMS comprometido y usarse para cambiar los planes de vuelo o ejecutar varios comandos de forma remota. SIMON se diseñó específicamente para la arquitectura x86, por lo que solo se puede utilizar en el laboratorio contra aviones virtuales y no contra sistemas reales de gestión de vuelo, que emplean arquitecturas diferentes.

Este investigador creó incluso una aplicación Android, llamada PlaneSploit, que puede automatizar un ataque completo, desde el descubrimiento de objetivos utilizando Flightradar24 hasta la explotación de vulnerabilidades del FMS; instalando SIMON y luego ejecutando diversas acciones, como modificar el plan de vuelo.

El investigador de N.runs insistió en que, aunque las pruebas se realizaron en un laboratorio, la falta de seguridad en las comunicaciones ADS-B y ACARS y las vulnerabilidades identificadas en los FMS son reales. En un escenario de ataque real, el piloto podría darse cuenta de que algo va mal, desactivar el piloto automático y volar el avión con los sistemas analógicos. Sin embargo, el vuelo sin piloto automático se está haciendo cada vez más difícil con las modernas aeronaves, en opinión de Teso.
 
Teso no reveló ninguna vulnerabilidad específica de las identificadas en los FMS porque, dice, aún no se han resuelto. La consultora para la que trabaja, N.rus, ha estado en contacto con la Agencia Europea de Seguridad Aérea (EASA) en relación a los descubrimientos de esta investigación; unas reuniones de las que Teso dijo haber salido bastante sorprendido por la respuesta: “No negaron estos temas, nos escucharon y nos ofrecieron recursos. Están intentando ayudarnos a hacer esta investigación en un avión real”.

http://www.csospain.es/Alertan-del-peligro-de-las-vulnerabilidades-en-los/sección-actualidad/articulo-207854


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines