Los
investigadores han demostrado que los sistemas de radionavegación de
los aviones son vulnerables a la manipulación utilizando la radio
definida por software.
Los
investigadores han demostrado que se puede usar una radio definida por
software de $ 600 para piratear el sistema de radionavegación de aviones
de pasajeros, lo que demuestra una falla potencialmente peligrosa en
los sistemas basados en instrumentos que aterrizan aviones que van
desde aviones privados Cessna hasta grandes aviones comerciales.
Un
equipo de la Northeastern University utilizó una radio definida por
software (SDR) disponible comercialmente para falsificar señales de
radio de los sistemas de aterrizaje por instrumentos (ILS) de un avión
para interferir con el aterrizaje de un solo motor utilizando un
simulador de vuelo.
La investigación es solo la más reciente para demostrar vulnerabilidad en sistemas de navegación heredados. En 2014, por ejemplo, los investigadores de Trend Micro pudieron usar ataques basados en radio definidos por software para desencadenar una gama de mensajes falsos ,
desde balizas de socorro de socorro falsas SOS y "hombre en el agua"
para falsificar el CPA (o el punto de enfoque más cercano) alertas y
alertas de colisión en el Sistema de Identificación Automatizado (AIS)
utilizado por los buques oceánicos.
En
el último estudio, los investigadores del Colegio Khoury de Ciencias de
la Computación de Northeastern demostraron cómo pueden falsificar las
señales para que la instrumentación del avión crea que está fuera de
curso cuando en realidad no lo es, "causando decisiones de último
momento e incluso perdiendo el aterrizaje zona en escenarios de baja
visibilidad ", escribió el equipo en un documento ," Ataques inalámbricos en sistemas de aterrizaje de instrumentos de aeronaves ", publicado en línea.
Mientras
que en la mayoría de los casos, incluso los investigadores reconocen
que sus métodos no causarían un accidente fatal, el hackeo muestra la
vulnerabilidad del sistema de aterrizaje basado en instrumentación de
uso prolongado de la industria de la aviación al posible compromiso de
los malos actores.
Vieja tecnología, nuevo hack
El ILS permite a los pilotos realizar una aproximación por instrumentos al
aterrizaje si no pueden establecer contacto visual con la pista al
proporcionar una guía de posición vertical y lateral precisa que es más
precisa de lo que cualquier GPS u otro sistema de medición puede
proporcionar.
La
tecnología utiliza una combinación de señales de radio y también, en
muchos casos, arreglos de iluminación de alta intensidad para garantizar
que los pilotos puedan aterrizar aviones de forma segura incluso en
condiciones de poca visibilidad durante la noche, con niebla intensa o
en otras condiciones que les dificulten verlos. pista.
ILS
se desarrolló hace casi una década, por lo que la tecnología, como
muchos otros sistemas heredados que existen hoy en día, fue diseñada sin
pensar en los piratas informáticos y otras amenazas de seguridad de hoy
en día, lo que los hace susceptibles a la manipulación por parte de
personas lo suficientemente inteligentes como para intentarlo.
"La
seguridad nunca fue considerada por el diseño como históricamente la
capacidad de transmitir y recibir señales inalámbricas requería
considerables recursos y conocimientos", escribieron.
Sin
embargo, eso ha cambiado ahora con "la disponibilidad generalizada de
plataformas de radio definidas por software potentes y de bajo costo",
como un SDR, un sistema de comunicación por radio en el que los
componentes de hardware tradicionales se implementan utilizando software
en una PC o sistema integrado. Esto
hace que "la mayoría de los sistemas inalámbricos empleados en la
aviación moderna ... sean vulnerables a algún tipo de ataque
cibernético".
Ataques y conclusiones.
El
equipo demostró esta vulnerabilidad al usar un spoofer ILS de bucle
cerrado para lanzar dos tipos de ataques en la función de aterrizaje
automático de un simulador de vuelo certificado por la FAA, X-Plane. Consultaron con un piloto y un investigador de seguridad para garantizar la validez de su trabajo.
El
primer ataque, llamado ataque sobre sombra, transmitió señales ILS
pre-creadas de señal de mayor intensidad para superar señales
legítimas. En
el segundo ataque, llamado ataque de tono único, el atacante transmite
una señal de tono de frecuencia única a una intensidad de señal
específica más baja que la potencia de señal legítima para interferir y
controlar las desviaciones de la aguja del indicador de desviación de
rumbo.
En
ambos escenarios, los investigadores hicieron ciertas suposiciones
acerca de los atacantes, incluso que tienen un conocimiento completo de
las características físicas de las señales ILS y pueden transmitir estas
señales de radiofrecuencia por aire.
Los investigadores publicaron un video en
YouTube que muestra los resultados de sus esfuerzos, demostrando cómo
sus escenarios de ataque controlan con precisión la trayectoria de
aproximación de una aeronave sin alertar a los pilotos, lo que da como
resultado "touchdowns compensados de 18 metros a más de 50 metros",
especialmente durante la baja visibilidad condiciones, escribieron
Los fracasos y su evitación.
Los
fallos de ILS no son escenarios infrecuentes para los pilotos, que
están bien entrenados en cómo manejarlos sin que ocurra un evento
catastrófico. El año pasado, los pilotos de un avión Air India Boeing 777-300 abortaron un aterrizaje en
el Aeropuerto Internacional JFK en Nueva York después de que el ILS del
avión dificultara el aterrizaje en condiciones de baja visibilidad. Finalmente aterrizaron a salvo en el cercano Aeropuerto Internacional de Newark Liberty.
En
caso de que se produjera un truco tal como lo demostraron los
investigadores, ofrecen posibles contramedidas y tecnologías que pueden
evitar que las señales se falsifiquen y que los pilotos reciban
información errónea de su ILS.
La criptografía utilizada en las soluciones de seguridad típicas es una opción, sugirieron los investigadores. Sin
embargo, si bien la protección criptográfica de las señales de GPS
puede evitar hasta cierto punto los ataques de suplantación de
identidad, los atacantes aún podrían transmitir las señales de GPS con
los retrasos de tiempo apropiados y tener éxito en una ubicación de GPS o
un ataque de suplantación de tiempo, dijeron.
"Una
alternativa es implementar un sistema de localización segura de área
amplia basado en el límite de distancia y técnicas de verificación de
proximidad segura", sugirieron los investigadores. Agregaron
que esto requeriría una comunicación bidireccional y justificar una
investigación adicional con respecto a la escalabilidad, la capacidad de
implementación y otras inquietudes logísticas.
No hay comentarios:
Publicar un comentario