Una aplicación de Android es capaz de hackear el sistema de control de aviones

Una aplicación permite hackear aviones
PLAINSPLOIT
Actualizado: jueves, 11 abril 2013 18:20

MADRID, 11 Abr. (portaltic/EP) -

El consultor de seguridad y piloto comercial Hugo Teso ha creado una aplicación para Android que permite hachear el sistema de control de aviones, pudiendo tomar el control de un avión de pasajeros.

Teso se presentó la aplicación en el 'Hack In The Box Conference', celebrado en Amsterdam para sacar los colores al estado de la seguridad de la aviación, los sistemas informáticos y los protocolos de comunicación.

La aplicación, llamada PlaneSploit, una vez interceptada la comunicación, hace uso de otro sistema de comunicación con el que enviar mensajes malintencionados con los que se podría tomar el control total del avión o afectar indirectamente al piloto.

Las tecnologías que usa la aplicación se aprovechan del sistema Automatic Dependent Surveillance-Broadcast (ADS-B), que envía información acerca de cada aeronave (identificación, posición actual, altitud, etc) a través de un transmisor de a bordo, a los controladores de tránsito aéreo, y permite a las aeronaves equipadas con la tecnología para recibir información de vuelo, controlar el tráfico y el clima sobre otros aviones que estén en ese momento volando en sus alrededores.

La otra parte sobre la que ejercen el hackeo es Aircraft Communications Addressing and Reporting System (ACARS), que se utiliza para el intercambio de mensajes por radio o por satélite entre los aviones y los controladores de tráfico aéreo, así como para proporcionar automáticamente la información sobre cada fase de vuelo.

Estas dos tecnologías son muy inseguras y susceptibles a una serie de ataques pasivos y activos. Hugo Teso hace un mal uso de la ADS-B para seleccionar objetivos y de los ACARS para recopilar información sobre el ordenador de a bordo, así como para explotar sus vulnerabilidades mediante la entrega de falsos mensajes maliciosos que afectan a la "conducta" del avión.

ENTORNO VIRTUAL

Así consigue hacerse con el control del mismo. Pero como es lógica tan peligrosa aplicación no se puede encontrar en el PlayStore de Google para Android y tampoco está permitido usarla en ningún ámbito de la vida real. Por ello su creador, sobre la base de sus propias investigaciones, desarrolló el marco SIMON que está deliberadamente hecho sólo para trabajar en un entorno virtual.

Su laboratorio de ensayo se compone de una serie de productos de software y hardware, pero los métodos de conexión y la comunicación, así como las formas de explotación, son absolutamente lo mismo que si estuvieran en un verdadero escenario real.

Mediante el uso de SIMON, el atacante puede subir una carga útil específica para el Sistema de Gestión de Vuelo remoto, cargar los planes de vuelo, subir órdenes detalladas o incluso 'plugins' personalizados.

PLAINSPLOIT

Para hacerlo todo más fácil y dejar en evidencia las inseguridades del sistema aéreo Teso elaboró PlainSploit con una interfaz limpia y sencilla, pero repleta de características. Esta 'app' utiliza el rastreador Flightradar24 para localizar vuelos en tiempo real y poder incidir en cualquier aeronave encontrada.

El atacante puede hacer clicK en cualquier avión que esté activo e inmediatamente se recibe su identificación, ubicación actual y el destino final. En el caso de que se detecte que alguno de los sistemas de los aviones cercanos es explotable, la aplicación avisa al usuario mediante una alerta. En ese casa y con un solo toque en la pantalla se puede hackear el sistema y controlar el vuelo desde la distancia.

Su uso en la vida real dependería de las antenas pero aún así esta aplicación permitiría entre otras cosas, cambiar el rumbo de la aeronave, alertar a los pilotos de que algo va mal, apagar el sistema de vuelo o provocar un fallo en el avión. La solucín que ofrece Teso a este tipo de problemas en la seguridad, es no volar con el piloto automático, ya que los hackeos vienen producidos por el uso de este sistema.

Enlaces relacionados

- PDF PlaneSploit (http://conference.hitb.org/hitbsecconf2013ams/materials/D1T1...)