Estuve siguiendo con demasiado interes la presentacion de Hugo Teso en Hack in the Box la conferencia de seguridad anual realizada en Amsterdam donde presentó un framework para crear exploits para sistemas aerocomerciales llamado SIMON y una aplicación de Android que usa esos exploits para lograr tomar control de una aeronave comercial.
Y antes de salir corriendo a bajarse de un avión, esto no es la primera vez que se logra y no es la primera vez que las pruebas se hacen en entornos listos para que las empresas de aviónica como Rockwell (que dijo reconoció estar trabajando en conjunto con n.Runs) aunque la FAA no diga nada.
Asi de bizarro como suena se puede hasta usar el giróscopo de un teléfono con Android para terminar controlando el avión y de hecho; usar el mismo equipo para “entregar” el paquete que te permita tomar control de forma real del avión; y básicamente la app tiene 5 perfiles para hacerlo aún mas simple:
Please go here: una forma de interactuar con el sistema de ADB-S para interactuar con el sistema y con clicks en un mapa interactico definir hacia donde cambiar el curso
Define area: crear filtros para que se activen sistemas del avión en base a las coordenadas geográficas del sistema de vuelo o incluso a una altitud determinada
Visit ground: instruir al sistema para clavar el avión en tierra :S
Kiss off: Remover la app del sistema sin dejar huellas
Be punckish: prender las alarmas sonoras y auditivas del avión solo para alertar y hacer que los pilotos entren en pánico.
Es interesante notar que esto hace uso de 3 puntos clave del sistema de aviónica de los aviones comerciales: por un lado el Automatic Dependent Surveillance-Broadcast (ADS-B) que es el que emite infomación acerca de cada avion (id, posición, altura, etc.) a todos los controladores aéreos y a su vez recibirla y procesarla… el otro sistema suceptible de hijacking es Aircraft Communications Addressing and Reporting System (ACARS) que envia mensajes via radio o satélites a los controladores y a los sistemas automáticos.
El tercer sistema que no se menciona es el de Piloto Automático porque es el modo en el que el avión cede el poder de decisión a los sistemas anteriormente mencionados y de esa forma es que empieza a entender los comandos maliciosos y aceptarlos como reales.
Lo interesante de esto es que pese a todos los reaseguros que tomó Hugo Teso lo que se demuestra es la falta de conceptualización de sistemas seguros en aviónica al no terminar de entender el poder de procesamiento y “fuego” que uno tiene encima con un par de smartphones… lo bueno de su presentación es que no dió todos los datos técnicos y su laboratorio está sellado para no tener métodos de comunicación para enviar código.
Supongo que las autoridades aeronáuticas o incluso los fabricantes deben estar ya al tanto y desarrollando soluciones sino hacer público esto es ridículo por la paranoia que puede levantar y hasta crear en las tripulaciones que terminan forzados a dejar de confiar en los sistemas y tomar decisiones equivocadas.
Mientras tanto… podemos seguir usando todo en “modo avión” para no comunicarnos con los sistemas 😉
Mas en Net Sec