Hackerare un aereo è già possibile?

La sicurezza in volo è stata un argomento molto discusso questa estate; stavolta lo affrontiamo da un punto di vista diverso, insolito per un passeggero e normale per uno specialista IT.

Aerei

La sicurezza in volo è stata un argomento molto discusso questa estate; stavolta lo affrontiamo da un punto di vista diverso. L’aviazione si è sempre preoccupata della sicurezza e si tratta di uno dei settori più sicuri. Tuttavia, in questo articolo ci concentreremo su un altro aspetto della sicurezza, considerato insolito per un passeggero normale e invece molto normale per uno specialista IT.

Sappiamo tutti che gli aerei moderni sono dei mega computer volanti, e il pilota sembra più un operatore informatico che altro, poiché deve occuparsi di controllare il funzionamento di tutta una serie di dispositivi. I vari tipi di piloti, con mansioni diverse, potrebbero benissimo essere sostituiti dai computer.

Purtroppo, però, anche questi dispositivi possono essere hackerati come gli altri. L’impatto potenziale di un attacco hacker su un aereo è davvero devastante: pensiamo a un terrorista che non avrebbe più bisogno di prendere passeggeri in ostaggio e di fare irruzione in cabina piloti. Dovrebbe solo dotarsi di un computer portatile.

L’ondata di panico è nata la scorsa primavera in seguito a un report sulla sicurezza delle reti Wi-Fi a bordo pubblicato dal Government Accountability Office statunitense (GAO). Non è chiaro il collegamento esistente tra aviazione, sicurezza informatica e GAO, tuttavia i media hanno iniziato a inventare una serie di storie catastrofiche: secondo alcuni giornali, i terroristi sarebbero in grado di manomettere il funzionamento di un aereo dal loro giardino di casa o di farli atterrare nel succitato giardino.

Ovviamente nessuno si è preso la briga di leggere l’intero report: chi ha paura dell’aereo ora ha una ragione in più per credere che gli aerei siano i mezzi di trasporto più pericolosi. Va detto, a onor del vero, che il report è davvero noioso, ci sono pagine e pagine che ripetono sempre lo stesso ovvero che, da quando Internet è disponibile a bordo via satellite e Wi-Fi, ci si dovrebbe preoccupare di più di mettere in sicurezza questi canali.

Una rete 802.11 non criptata non è sicura di per sé, e in questo caso specifico fa da rete locale, come quella che abbiamo in casa o in ufficio; qualcuno potrebbe entrare e hackerare i dispositivi connessi a questa rete. In teoria, mediante il Wi-Fi a bordo, sarebbe possibile ottenere l’accesso ai sistemi che si occupano dei comandi in volo, ma fino a ora nessuno ci è riuscito.

In cerca di fama, il ricercatore di sicurezza Chris Roberts è spuntato dal nulla e ha twittato questo da un volo United: “Mi trovo su un 737/800, vediamo il Box-IFE-ICE-SATCOM, ? Giochiamo con i messaggi EICAS? “OSSIGENO PASSEGGERI ATTIVO” Qualcuno? :)”

https://twitter.com/Sidragon1/status/588433855184375808

All’atterraggio, nell’aeroporto di destinazione, è stato avvicinato da alcune persone che gli hanno intimato di seguirli, erano agenti dell’FBI. Gli hanno confiscato tablet e portatile per effettuare ulteriori indagini ed è stato trattenuto per ore. Nel frattempo, la compagnia aerea ha annullato il suo biglietto di ritorno.

Il tweet in realtà era uno scherzo per attirare l’attenzione: ha avuto a che fare con i sistemi di sicurezza in volo per molti anni, senza mai farsi notare.

In seguito, durante le indagini, Roberts ha ammesso di essere riuscito a prendere il controllo dell’aereo per un breve periodo di tempo ed è riuscito anche a cambiare la rotta. Inoltre, ha rivelato i dettagli della sua operazione di hackeraggio: ha manomesso l’entertainment system collegandosi alla porta USB grazie a un adattatore personalizzato.

Mettendo da parte le parole dell’hacker, non ci sono prove che sia davvero riuscito a manomettere il sistema di controllo dell’aereo. Segnalare una rotta diversa sullo schermo multimediale dei passeggeri non è esattamente la stessa cosa che cambiare la rotta. Se fosse stata davvero cambiata la rotta, sicuramente se ne sarebbero accorti i piloti e i tecnici di terra, il che avrebbe portato a delle indagini molto più serie.

L’azienda russa Digital Security ha analizzato 500 voli di 30 compagnie aeree diverse per un arco di 5 anni alla ricerca di vulnerabilità di sicurezza sugli aerei e alcuni hacker assunti per lo scopo hanno provato a sfruttare tali vulnerabilità per verificare il rischio potenziale di tali attacchi. Ci sono alcuni punti di entrata nei sistemi IT di un aereo che potrebbero essere interessanti per i cybercriminali:

  • Il Flight Management System;
  • Il router di un altro apparecchio di rete che consente le comunicazioni fra sistemi (ad esempio SATCOM, un server di comunicazione satellitare);
  • I server multimediali;
  • I dispositivi multimediali dei terminal.

Un obiettivo facile potrebbe essere il dispositivo multimediale integrato nel sedile di fronte al passeggero. Con l’attacco hacker, i cybercriminali riescono a entrare nel suo sistema e a utilizzarlo per accedere ad altri sistemi.

Ci sono vari metodi per eseguire un attacco del genere. Si potrebbe utilizzare una porta USB vulnerabile per collegare un sistema di emulazione di tastiera e inviare i comandi al sistema. Oppure si può utilizzare un bug nel software responsabile della registrazione su USB.

Alcuni aerei, oltre alle USB, sono dotati di porte RI-45, che aprono l’orizzonte a tutta una serie di trucchetti hacker con un portatile. Un cybercriminale esperto potrebbe prendere il controllo dell’intero sistema multimediale del volo e anche del server multimediale, difficile ma possibile.

La cosa più importante: in alcuni aerei ci sono porte RI-45 a uso esclusivamente privato. È possibile che, quando ci si connette a questa porta, un hacker potrebbe avere accesso a elementi di sistema importanti, anche se fino ad ora non ci risulta.

Va detto però, che sono stati registrati casi di malfunzionamento dovuti a bug nei software. Di recente, tre motori su quattro di un Airbus cargo hanno smesso di funzionare durante il decollo per mancanza dei dati di calibrazione. Ciò è dipeso dal mancato aggiornamento del software e ha portato allo schianto del velivolo.

È accaduto perché i programmatori non hanno pensato a creare un segnale che avvisi la presenza di questo tipo di problemi. Anzi, non si aspettavano proprio che potesse sorgere un problema del genere: gli aggiornamenti dei software dovrebbero verificare la presenza dei file di configurazione.

A causa di questa falla, i dati dei sensori sono stati interpretati nella maniera sbagliata; il computer principale ha creduto che i motori in questione avessero un problema tecnico e li ha spenti. Gli sviluppatori del software hanno previsto solo il mancato funzionamento di due motori al massimo: con due motori funzionanti l’aereo avrebbe continuato a volare e si sarebbe potuto effettuare l’atterraggio di emergenza.

È stato scoperto un bug anche nei velivoli Boeing: un Boeing 787 Dreamliner potrebbe andare in completo blackout in volo. Se tutti i generatori di corrente venissero attivati contemporaneamente e funzionassero senza interruzioni per 248 giorni, entrerebbero in modalità di emergenza, ovvero al blackout.

La spiegazione è semplice e sta nel timer interno che va modificato. Sappiamo che una situazione del genere non è poi così plausibile nella vita reale, ma casi di questo tipo ci ricordano che un aereo gestito da un computer è soggetto a problemi come un qualsiasi altro computer, a partire dal nostro fisso in su. Non sorprendetevi, quindi, se in un futuro dovesse trovarsi sul mercato un antivirus chiamato Kaspersky Inflight Security.

Consigli