HACKER ANGELWHITE GALC

miércoles, 3 de junio de 2020

Los investigadores hackean el sistema de aterrizaje de aviones con radios de $ 600

Los investigadores han demostrado que los sistemas de radionavegación de los aviones son vulnerables a la manipulación utilizando la radio definida por software.

Los investigadores han demostrado que se puede usar una radio definida por software de $ 600 para piratear el sistema de radionavegación de aviones de pasajeros, lo que demuestra una falla potencialmente peligrosa en los sistemas basados ​​en instrumentos que aterrizan aviones que van desde aviones privados Cessna hasta grandes aviones comerciales.
Un equipo de la Northeastern University utilizó una radio definida por software (SDR) disponible comercialmente para falsificar señales de radio de los sistemas de aterrizaje por instrumentos (ILS) de un avión para interferir con el aterrizaje de un solo motor utilizando un simulador de vuelo.
La investigación es solo la más reciente para demostrar vulnerabilidad en sistemas de navegación heredados. En 2014, por ejemplo, los investigadores de Trend Micro pudieron usar ataques basados ​​en radio definidos por software para desencadenar una gama de mensajes falsos , desde balizas de socorro de socorro falsas SOS y "hombre en el agua" para falsificar el CPA (o el punto de enfoque más cercano) alertas y alertas de colisión en el Sistema de Identificación Automatizado (AIS) utilizado por los buques oceánicos. 
En el último estudio, los investigadores del Colegio Khoury de Ciencias de la Computación de Northeastern demostraron cómo pueden falsificar las señales para que la instrumentación del avión crea que está fuera de curso cuando en realidad no lo es, "causando decisiones de último momento e incluso perdiendo el aterrizaje zona en escenarios de baja visibilidad ", escribió el equipo en un documento ," Ataques inalámbricos en sistemas de aterrizaje de instrumentos de aeronaves ", publicado en línea.
Mientras que en la mayoría de los casos, incluso los investigadores reconocen que sus métodos no causarían un accidente fatal, el hackeo muestra la vulnerabilidad del sistema de aterrizaje basado en instrumentación de uso prolongado de la industria de la aviación al posible compromiso de los malos actores.
cabina de avión
Los investigadores han descubierto que los sistemas de aviación heredados son susceptibles de ser manipulados por radios definidos por software.

Vieja tecnología, nuevo hack

El ILS permite a los pilotos realizar una aproximación por instrumentos al aterrizaje si no pueden establecer contacto visual con la pista al proporcionar una guía de posición vertical y lateral precisa que es más precisa de lo que cualquier GPS u otro sistema de medición puede proporcionar.
La tecnología utiliza una combinación de señales de radio y también, en muchos casos, arreglos de iluminación de alta intensidad para garantizar que los pilotos puedan aterrizar aviones de forma segura incluso en condiciones de poca visibilidad durante la noche, con niebla intensa o en otras condiciones que les dificulten verlos. pista.
ILS se desarrolló hace casi una década, por lo que la tecnología, como muchos otros sistemas heredados que existen hoy en día, fue diseñada sin pensar en los piratas informáticos y otras amenazas de seguridad de hoy en día, lo que los hace susceptibles a la manipulación por parte de personas lo suficientemente inteligentes como para intentarlo.
"La seguridad nunca fue considerada por el diseño como históricamente la capacidad de transmitir y recibir señales inalámbricas requería considerables recursos y conocimientos", escribieron.
Sin embargo, eso ha cambiado ahora con "la disponibilidad generalizada de plataformas de radio definidas por software potentes y de bajo costo", como un SDR, un sistema de comunicación por radio en el que los componentes de hardware tradicionales se implementan utilizando software en una PC o sistema integrado. Esto hace que "la mayoría de los sistemas inalámbricos empleados en la aviación moderna ... sean vulnerables a algún tipo de ataque cibernético".

Ataques y conclusiones.

El equipo demostró esta vulnerabilidad al usar un spoofer ILS de bucle cerrado para lanzar dos tipos de ataques en la función de aterrizaje automático de un simulador de vuelo certificado por la FAA, X-Plane. Consultaron con un piloto y un investigador de seguridad para garantizar la validez de su trabajo.
El primer ataque, llamado ataque sobre sombra, transmitió señales ILS pre-creadas de señal de mayor intensidad para superar señales legítimas. En el segundo ataque, llamado ataque de tono único, el atacante transmite una señal de tono de frecuencia única a una intensidad de señal específica más baja que la potencia de señal legítima para interferir y controlar las desviaciones de la aguja del indicador de desviación de rumbo.
En ambos escenarios, los investigadores hicieron ciertas suposiciones acerca de los atacantes, incluso que tienen un conocimiento completo de las características físicas de las señales ILS y pueden transmitir estas señales de radiofrecuencia por aire.
Los investigadores publicaron un video en YouTube que muestra los resultados de sus esfuerzos, demostrando cómo sus escenarios de ataque controlan con precisión la trayectoria de aproximación de una aeronave sin alertar a los pilotos, lo que da como resultado "touchdowns compensados ​​de 18 metros a más de 50 metros", especialmente durante la baja visibilidad condiciones, escribieron

Los fracasos y su evitación.

Los fallos de ILS no son escenarios infrecuentes para los pilotos, que están bien entrenados en cómo manejarlos sin que ocurra un evento catastrófico. El año pasado, los pilotos de un avión Air India Boeing 777-300 abortaron un aterrizaje en el Aeropuerto Internacional JFK en Nueva York después de que el ILS del avión dificultara el aterrizaje en condiciones de baja visibilidad. Finalmente aterrizaron a salvo en el cercano Aeropuerto Internacional de Newark Liberty.
En caso de que se produjera un truco tal como lo demostraron los investigadores, ofrecen posibles contramedidas y tecnologías que pueden evitar que las señales se falsifiquen y que los pilotos reciban información errónea de su ILS.
La criptografía utilizada en las soluciones de seguridad típicas es una opción, sugirieron los investigadores. Sin embargo, si bien la protección criptográfica de las señales de GPS puede evitar hasta cierto punto los ataques de suplantación de identidad, los atacantes aún podrían transmitir las señales de GPS con los retrasos de tiempo apropiados y tener éxito en una ubicación de GPS o un ataque de suplantación de tiempo, dijeron.
"Una alternativa es implementar un sistema de localización segura de área amplia basado en el límite de distancia y técnicas de verificación de proximidad segura", sugirieron los investigadores. Agregaron que esto requeriría una comunicación bidireccional y justificar una investigación adicional con respecto a la escalabilidad, la capacidad de implementación y otras inquietudes logísticas.

No hay comentarios:

Publicar un comentario