Go to the content

Espírito Livre

Go back to Blog
Full screen

Aplicativo para Android hackeia aviões virtuais

April 14, 2013 21:00 , by Unknown - 0no comments yet | No one following this article yet.
Viewed 31 times

15-04-2013_android

Hugo Teso é um especialista em segurança, bem como um piloto experiente. Na conferência sobre segurança “Hack in the Box“, em Amsterdam, Teso demonstrou o que acontece quando alguém combina esses dois campos e conduz três anos de pesquisa. Ao analisar os sistemas de comunicação normalmente utilizados no controle de tráfego aéreo, o pesquisador identificou diversas vulnerabilidades que o permitiu assumir o controle de aviões virtuais em uma configuração de laboratório. Teso disse que usou suas descobertas para desenvolver um framework completo, com aplicativo Android inclusive, que permite aos usuários hackear e assumir o controle de aviões.

O pesquisador analisou implementações como o da Aircraft Communications Addressing and Report Systems (ACARSs), utilizadas em diferentes sistemas de vôo (Flight Management Systems – FMSs). As ACARSs são usadas ​​para alimentar as cabines de vôo com informações como dados meteorológicos ou alterações de plano de vôo. Aparentemente, os mecanismos do protocolo de segurança são inadequados. Os FMSs ajudam pilotos a navegar e fornecer dados para o piloto automático.

Para sua prova de conceito, Teso montou um sistema de componentes de hardware e software que criavam simulações realistas da comunicação entre aviões e sistemas de controle em terra. O pesquisador disse que comprou os componentes de hardware de avião genuínos necessários do eBay e de lojas que vendem sucata. As vulnerabilidades identificadas permitiram que Teso injetasse seu framework de ataque SIMON, especialmente desenvolvido para esse fim, no FMS. O pesquisador explicou que o código injetado permite enviar instruções de controle para o computador de bordo a qualquer momento, embora os comandos sejam executados somente quando o piloto automático está ativado.

O ataque é atualmente apenas bem sucedido em condições de laboratório, mas pode, em teoria, ser também utilizado ​​para hackear aviões reais. Teso afirma que a comunicação ACARS com um avião pode ser implementada localmente através de um software de sistema de rádio ou globalmente via um dos dois grandes fornecedores ACARS: ARINC e SITA. O pesquisador acrescentou que uma vulnerabilidade precisaria ser encontrada nos fornecedores.

O aplicativo “PlaneSploit” oferece vários recursos que são tão interessantes de brincar como perigosos: por exemplo, o FlightRadar permite que invasores selecionem um avião nas proximidades como seu alvo. Teso explicou que os movimentos são detectados por meio do giroscópio dos smartphones, e depois convertidos em sinais de controle. Aparentemente, o aplicativo também permite que invasores definam novos waypoints e até mesmo derrubem o avião usando o recurso “Visit ground”.

Em um comunicado, a fabricante de sistemas de vôo Honeywell apontou que os problemas de segurança identificados em seus produtos referem-se a versões de software de PC, e que estas versões diferem das implementações de hardware utilizadas ​​em aviões. Até que ponto os problemas poderiam se aplicar também a implementações de hardware é algo que sendo investigado, acrescentou a empresa.

Teso revelou que, em aviões modernos, o software pode ser corrigido a partir de uma atualização relativamente simples. Com dispositivos mais antigos, que têm estado em uso desde a década de 1970, no entanto, uma atualização seria difícil ou totalmente impossível, disse o pesquisador.

Com informações de The H Online


Source: http://www.revista.espiritolivre.org/aplicativo-para-android-hackeia-avioes-virtuais

0no comments yet

    Post a comment

    The highlighted fields are mandatory.

    If you are a registered user, you can login and be automatically recognized.

    Cancel