¿Se puede hackear un Avion de Pasajeros?

En la practica, Si, se puede, y ¿Cómo se puede?, Este tema que estuve investigando para el Máster de dirección de sistemas que estoy haciendo en CEU, concretamente para el apartado de seguridad Informática me pareció muy interesante y hoy quería hablar de ello.
En el Máster se nos pedía que en base a la noticia del 2008 sobre los aviones Boeing 787 , donde se comenzaron a diseñar para permitir que los pasajeros pudieran conectarse a internet durante el vuelo.(algo que ahora ya esta bastante extendido), hiciéramos un estudio sobre las diversas dudas (hasta el momento) en base a la seguridad del avión y la posibilidad de que pudiera sufrir un ataque:

FAA: Boeing’s New 787 May Be Vulnerable to Hacker Attack
A partir de la noticia teníamos que desarrollar y comentar algunos puntos como estudiar el diseño de la conectividad en dichos aviones, indicar las  posibles amenazas y vulnerabilidades en dicho diseño.
Esto me llevo a investigar en la red y ver que se cuece sobre este tema, y me tope con un estudio de Hugo Teso, investigador de seguridad informática y piloto comercial que explico en 2013 en la convención Hack In The Box como de fácil era hackear un avión y cambiar la posición del mismo, falsear datos transformando los planes de vuelo, Aprovechando la información de servicios como Flightradar24 para Android, que se encarga de monitorizar la posición de los vuelos comerciales.

Con esta aplicación de Android era capaz de mostrar vuelos que estaban dentro del rango de influencia de este sistema casero de intercepción y sobre el vuelo seleccionado, obtener la información del plan de vuelo, su identificador único y obtener una alerta que indique si se puede interferir en los sistemas del avión y todo esto a través de un teléfono Android.

Este año Ruben Santamarta, consultor de la empresa de seguridad informática IOActive, expuso también detalles técnicos de su investigación sobre la posibilidad de hacer un hacking a aviones en el congreso dehacking Informático Black Hat en Las Vegas encontrando las vulnerabilidades mediante “ingeniería inversa” – o decodificación – de software firmware y usado para el equipo de comunicación fabricado por Cobham Plc, Harris Corp, EchoStar Corp’s Hughes Network Systems, Iridium Communications Inc y el japonés Radio Co Ltd .
En teoría, un pirata podría usar la señal WiFi del avión o el sistema de entretenimiento para entrar en sus sistemas y potencialmente interrumpir o modificar las comunicaciones por satélite, lo que podría interferir con la navegación de la aeronave y su seguridad. (seguramente desde la consola de entretenimiento podríamos acceder la red interna, al final es un sistema operativo lo que lleva, sino fijaros en la foto que saque en uno de mis viajes, de una consola cuando se bloqueo y se reinicio sola)

58290_1498741082800_2153116_nDesde mi punto de vista, el mayor problema es que este tipo de ataques se puede producir por el mero hecho de que la red pública wifi este conectada a la privada del avión sin estar ambas separadas y permitiendo que todo el mundo pueda tener acceso a la información del avión con lo cual la teoría de Ruben Santamarta seria muy factible.

Ademas como demostró Hugo Teso lo peor de de todo es que las comunicaciones de los aviones por si mismas no estén securizadas, ni protegidas de ningún modo.

Hugo Teso lo explico muy bien, pero te voy a hacer un resumen, La conectividad de los aviones se vasa en varios componentes:
1.  LA VIGILANCIA DEPENDIENTE AUTOMÁTICA (ADS -AUTOMATIC DEPENDENT SURVEILLANCE)
Es una técnica de vigilancia en la cual la aeronave transmite, vía enlace de datos, una serie de parámetros extraídos de los sistemas de navegación y posicionamiento de a bordo.
La técnica ADS proporciona:

  • La posición de la aeronave.
  • La identificación de la aeronave.
  • Información adicional, como la dirección del vuelo.

La ADS tiene dos características definitorias fundamentales: es automática, es decir, no necesita la intervención del piloto para que los datos de la aeronave sean enviados a la torre de control, y es dependiente, porque la información necesaria es generada en la misma aeronave, es decir, depende de
los sistemas de a bordo.
Concretamente los Boeing así como otros muchos aviones utilizan La ADS-B que consiste en la misma técnica de radiodifusión con enlace de datos de los parámetros de a bordo a intervalos frecuentes y regulares.
Las características Principales:

  • Los datos que recoge la ADS-B son enviados y radiodifundidos periódicamente por las aeronaves.
  • Permite la transmisión de datos aire / tierra y aire / aire permitiendo al piloto ver exactamente lo que un controlador aéreo ve en su radar.
  • El sistema se actualiza cercano a tiempo real.
  • Provee al piloto información detallada sobre los aviones que están en las cercanías de este, al igual que servicios climatológicos e información de vuelo.

Las ventajas que este sistema tiene sobre los que están actualmente en uso tales como el TCAS (Traffic Collision Avoidance System) y el transpondedor es que se deja de depender de los sistemas de radar y se utiliza un sistema que utiliza datos de localización precisa del sistema global de satélites.

2.  ACARS   (AIRCRAFT COMMUNICATION ADDRESSING  AND  REPORTING SYSTEM) SISTEMA DE NOTIFICACIÓN  
El sistema ACARS es una red de de comunicaciones aire/tierra. Se usa para transmitir o recibir datos
de forma automática o manual. Está dedicado a mantenimiento y operaciones comerciales.
Permite la comunicación sin intervención humana, libera a la tripulación de operaciones repetitivas.
Los mensajes habituales son:
•    Carga de pasajeros.
•    Informes de despegues.
•    Informes de aterrizaje.
•    Combustible.
•    Datos de las características del motor.

Gráficamente el sistema de comunicación del avión quedaría así:
ADS_avionSegún el estudio de Hugo Teso normalmente para realizar este tipo de ataques es necesario una serie de aparatos físicos para poder conectarse a la red de datos que son los que utiliza todo avión. Por un lado Sistema de gestión de vuelo típicamente se compone de dos unidades:   Una unidad de equipo y una pantalla de control.
EL Control de la unidad de pantalla (CDU o MCDU) proporciona la interface primaria entre hombre / máquina para la entrada de datos y la obtención de información pantalla.
FMS dispone lo siguiente:
»Navegación
»Planificación del vuelo
»Predicción Trayectoria
»Cálculos de rendimiento
»Orientación
Consiguiendo estos aparatos a través de ebay, algo no muy costoso y conectándolos con varios portátiles y alguna antena podríamos aprovecharnos de todas las vulnerabilidades disponibles (las detallo mas abajo), si por el contrario estuviéramos conectados a la red interna del avión (a traves de wifi), nos ahorraríamos todo esto ya que al estar conectados directamente podríamos escanear servicios, puertos etc… para descubrir los datos o realizar cualquier ataque.

¿Y que vulnerabilidades tiene un avión? pues a nivel informático muchas, Por un lado las comunicaciones ADS-B no tienen ningún tipo de seguridad y es relativamente fácil realizar un hackeo de la información puesto que esta se transmite por braoadcast, en texto plano sin cifrar la información y ni tan siquiera códigos de error para proteger los mensajes. con lo cual podríamos hacer Eavesdropping (que solo consiste en escuchar las conversiones transmitidas), hasta ataques activos como podrían ser desde un ataque Jamming (desactivando o saturando los recursos del sistema, memoria o espacio en disco disponible, así como enviar tanto tráfico a la red que nadie más puede utilizarla), o ataques de inyección que cambien los mensajes que llegan entre los receptores y emisores.
Un ejemplo aplicable lo podríamos encontrar en esta web HispaByte donde se habla sobre la posibilidad de atacar un sistema GPS.
Clasificando algunas vulnerabilidades :

VULNERABILIDADES DE CONFIDENCIALIDAD:


VULNERABILIDADES CONTRA LA INTEGRIDAD:

VULNEABILIDADES CONTRA LA INTEGRIDAD

VULNERABILIDADES CONTRA LA DISPONIBILIDAD:

VULNEABILIDADES CONTRA LA DISPONIBILIDADPor otro lado, la red wifi del avión, Gran parte de los ataques que se producen son debidos a la obtención de las claves empleando un programa de sniffing en una red ethernet como el wireshark. De este modo realizar ataques es relativamente sencillo, desde el punto de la situación, una red wifi con gente conectada sin las medidas de seguridad necesarias y encima si la wifi publica no esta separada de la red privada del avión, se puede liar petarda de varias formas:

  1. Externamente: la probabilidad es muy alta ya que no se necesita autenticación para acceder a las comunicaciones y los ataque se puede realizar con muy bajo costo económico.
  2. Internamente: Esta es una persona de confianza para el sistema. Puede ser un piloto, un controlador ATC, un técnico de aeropuerto, etc… Dentro de este modelo podríamos incluir a los pasajeros, ya que si bien no son de confianza se les da acceso a una red que solo debería de permitir conexiones fiables.

Llegados a este punto podemos incluso clasificar los tipos de ataques internos:

  • Inexpertos: El impacto podría considerarse menor de lo que en realidad es, pero nada más lejos de la realidad ya que por ejemplo, accesos de pilotos con desconocimiento técnico, o curiosos del conocimiento podrían ocasionar experimentos no deseados y causar fallos tecnológicos muy grabes.
  • Intrusivos: Este tipo de atacantes puede tener diferentes motivaciones, incluyendo el dinero, la fama, el propio mensaje a enviar incluso los pilotos abusando intencionalmente del acceso a la tecnología ADS-B.
  • Criminales: Estos atacantes tienen dos principales motivaciones de dinero y / o terror
  • Espionaje Industrial o Militar: Estos atacantes pueden tener la motivación a nivel estatal, como el espionaje, el sabotaje, etc, y pueden incluir a los organismos relacionados con la inteligencia militar o con agencias gubernamentales

Y dirás ¿para que querrían mis datos?”, “yo no tengo nada que ocultar”, ” mi información no sirve para nada”, pero pese a estas afirmaciones toda información tiene un valor. y recuperar información que para ti puede ser superflua, reporta muchos miles de millones para las mafias.

Las empresas no invierten lo suficiente en sistemas de seguridad hoy en día muchas empresas u organismos oficiales no entienden que garantizar la seguridad informática de una organización es clave.

Estudios demuestran que las compañías aéreas no suelen actualizar de forma frecuente sus redes (he aquí un ejemplo), por lo que es difícil que las vulnerabilidades se solucionen en un periodo de tiempo breve.
Y ya hay guías sobre como hackerar las redes wifis en los aviones: el wifi de Delta Airlines.

Por cierto el Articulo de Hugo Teso, lo tenéis completo aquí por si queréis leerlo. y el de Ruben Santamarta lo tenéis aqui

En definitiva, ¿hay que preocuparse?, bueno..si y no, ¿Es viable hackear un avión?, puede que si, puede que no, ¿Cómo me afecta a mi como usuario?, pues poco, siempre y cuando no estés en el avión hackeado jajaja.

Todo lo anteriormente esta basado en practicas, laboratorios etc…no hay pruebas reales como tal, por que las empresas que tienen esos fallos no permiten hacer pruebas reales, imaginaros si así fuera (primero no habría estos problemas de seguridad), pero desafortunadamente por no permitir hacer pruebas reales e implementar las mejoras se producen estos fallos de seguridad los cuales a veces ni se solucionan.

Al final se estudia el coste de implementar las medidas necesarias contra la posibilidad de que ocurran, y desgraciadamente si la posibilidad de que ocurran no justifica el coste de implementar las medidas de seguridad necesarias pues simplemente no se invierte en seguridad, y desgraciadamente este es el pan nuestro de cada día no solo en las aerolineas, sino incluso en las empresas multinacionales o las propias Pymes.

Alfonso López

Alfonso López

Instagram

MBA Dirección de Sistemas de Información.
Grado Ingeniería Informática.
Ingeniero Técnico Informática sistemas.
CISM - LPIC1 - SUSE SCA - MCSE
___________________________________________

Alfonso López

Latest posts by Alfonso López (see all)

También te podría gustar...

Di lo que piensas

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies , pinche el enlace para mayor información.Mas información sobre las cookies

ACEPTAR
Aviso de cookies