E confirmat: avioanele de pasageri pot fi deturnate cu un banal smartphone Android

Ultima conferinţă Hack In The Box organizată la Amsterdam a lăsat un gust amar companiilor de transport aerian şi autorităţi deopotrivă, după ce un expert în securitate a arătat cum un simplu smartphone cu sistem Android poate fi folosit pentru a deturna computerul de zbor al avioanelor de linie. Odată infiltrat, atacatorul poate trimite computerului de zbor comenzi false, de natură să destabilizeze avionul, sau prelua controlul total asupra acestuia.

E confirmat: avioanele de pasageri pot fi deturnate cu un banal smartphone Android

Descoperirea aparţine lui Hugo Teso, un consultant în securitate pentru compania germană n.runs, cu experienţă de peste 11 ani în domeniul IT şi calificare de pilot pentru zboruri comerciale. În deschiderea prezentării ţinută în faţa audienţei prezentă la conferinţa Hack In The Box, Hugo a descris securitatea computerelor de zbor aflate la bordul avioanelor comerciale şi protocoalele de comunicaţie utilizate de companiile aeriene drept total inadecvate şi incapabile să asigure securitatea zborurilor.

În susţinerea afirmaţiilor sale, Hugo a demonstrat modul în care poate fi deturnat computerul de zbor (Flight Management System) folosit de avioane comerciale cu ajutorul unui exploit numit SIMON şi o aplicaţie pentru telefoane Android numită PlaneSploit, ambele create chiar de el. Cu ajutorul celor două unelte software şi un banal smartphone Android, acesta a arătat celor prezenţi cum poate fi preluat controlul total asupra computerului de zbor, trimiţând comenzi care “fac avionul să danseze în zbor”, scăpat de sub controlul piloţilor aflaţi în cabina de zbor.

Cu un smartphone Android şi ceva experienţă în exploatarea protocoalelor de comunicaţie folosite în aviaţie, avioanele de pasageri se transformă în jucării teleghidate

Din fericire pentru Hugo şi cei participanţi la conferinţa din Amsterdam, experimentul a fost făcut cu un computer de zbor pus la cârma unor avioane virtuale, al căror zbor haotic a fost urmărit pe monitorul unui laptop.

Hugo a explicat că una dintre ţintele atacului său este sistemul numit Automatic Dependent Surveillance-Broadcast (ADS-B), responsabil cu trimiterea de informaţii controlorilor de trafic aflaţi la sol despre fiecare avion aflat în zbor, folosind un transmiţător radio aflat la bordul avionului. În mod normal, avioanele de linie folosesc acest sistem pentru a primi informaţii de zbor, date despre condiţiile de vreme şi traficul avioanelor aflate în apropiere.

O altă vulnerabilitate ce poate fi exploatată în scopuri criminale este protocolul numit Aircraft Communications Addressing and Reporting System (ACARS), folosit pentru schimbul de mesaje între avioane şi controlorii de trafic aflaţi la sol, precum şi furnizarea automată de informaţii privind fiecare fază a zborului, cu ajutorul transmiţătoarelor radio sau prin conexiune satelit.

Din păcate ambele tehnologii de comunicaţie prezintă riscuri de securitate majore şi sunt vulnerabile în faţa mai multor tipuri de atacuri pasive şi active.

O privelişte de care nu vrei să ai parte în zborul către destinaţia de vacanţă

În atacul simulat, Hugo a arătat cum sistemul ADS-B poate fi folosit cu rea intenţie pentru a selecta ţinte, iar sistemul ACARS permite colectarea de informaţii despre computerul de zbor şi exploatarea vulnerabilităţilor sale, prin trimiterea de mesaje false care afectează comportamentul avionului în zbor.

În apărarea sa, Hugo Teso a explicat că exploit-ul SIMON şi aplicaţia PlaneSploit au fost concepute astfel încât să funcţioneze doar în mediul virtual, nu şi cu avioane reale. Cert este însă că vulnerabilităţile prezentate sunt reale, iar potenţialul ca acestea să fie exploatate în activităţi teroriste nu trebuie ignorat. În susţinerea acestei afirmaţii, Hugo a precizat că modelul Flight Management System aplicat de majoritatea avioanelor de linie este atât de vulnerabil încât un exploit similar celui creat de el devine aproape imposibil de detectat odată ce a fost infiltrat, atacatorul neavând nevoie nici măcar să-l deghizeze în forma unui rootkit.