
Es una de esas situaciones que la prensa no tan especializada adora: “Hacker cambia la ruta de un avión con su teléfono móvil”. ¿Qué publicación podría resistirse a algo así? La historia comienza en la conferencia Hack in the Box 2013, donde un investigador y experto en seguridad llamado Hugo Teso, actualmente empleado en la firma alemana N.Runs, detalló cómo es que las vulnerabilidades presentes en dos sistemas, el ADS-B (Automatic Dependent Surveillance-Broadcast, o como Teso lo explica en términos sencillos, el reemplazo del radar para los próximos años), y el ACARS (Aircraft Communications Addressing and Reporting System, sistema de intercambio de mensajes entre aviones y estaciones en tierra), pueden permitir a un atacante realizar diferentes acciones en un avión, desde desplegar las mascarillas de emergencia hasta ordenar cambios en su curso.
Las pruebas se hicieron en un entorno virtual, pero las vulnerabilidades parecen estar allí...
El panorama es perturbador, pero todo se vuelve un poco más tenebroso si tenemos en cuenta las herramientas, que de acuerdo a lo publicado son un framework de explotación (llamado SIMON), una radio definida por software, y una aplicación para Android de nombre PlaneSploit. Aunque el framework sólo puede operar en entornos virtuales, lo cierto es que los procesos de conexión y los métodos de comunicación podrían extenderse sin mayores inconvenientes a un avión real. El framework es prácticamente imposible de detectar una vez que ha sido desplegado en el sistema de administración de vuelo, por lo que no necesita ser camuflado. Algunas de las demostraciones que Teso realizó fueron cambiar el curso, generar alarmas en la cabina, y por supuesto, estrellar el avión.
Las vulnerabilidades presentes varían mucho entre aviones y fabricantes, y una solución dentro de todo sencilla para los pilotos es desactivar el piloto automático y volar el avión manualmente utilizando instrumentos convencionales. Sin embargo, las autoridades ya se han puesto en movimiento. La gente de Honeywell se ha contactado con N.Runs y evaluarán esta situación, pero reiteran que la demostración está basada en un simulador de vuelo, y que su software certificado usado en vuelos comerciales posee protecciones contra sobreescrituras y corrupción de datos. Rockwell Collins también llega a las mismas conclusiones que Honeywell, y tanto la Agencia Europea de Seguridad Aérea como la FAA estadounidense se adhieren a la idea de que esta simulación en tierra no representa un riesgo para el hardware y software certificado en operación actualmente. Aún así, además de ser un experto en seguridad, Hugo Teso fue piloto comercial por doce años, por lo que sabe muy bien de lo que está hablando...
TE GUSTA ESTA INFORMACIÓN APOYANOS CON UN DONATIVO
GRACIAS.
GRACIAS.
CON TU DONATIVO APOYAMOS NUEVOS PROYECTOS UNO DE ELLOS ES ZONA DE EMPRENDEDORES LA NUEVA RED SOCIAL.
QUE HACE http://zonadeemprendedores.bligoo.com.mx??
ES UN PORTAL EN DONDE PUEDEN DAR A CONOCER SUS PROYECTOS, IDEAS DE NEGOCIOS, PRODUCTOS Y SERVICIOS, CON LOS DONATIVOS APOYAMOS PROYECTOS DE EMPRENDEDORES LOS IMPULSAMOS A QUE HAGAN SU SUEÑO REALIDAD YA QUE A TODOS LOS QUE QUIERAN AYUDAR A ESTE PROYECTO ZONA DE EMPRENDEDORES LO PUEDEN HACER APORTANDO UN DONATIVO.
MUCHAS GRACIAS POR APOYARNOS
No hay comentarios:
Publicar un comentario