Aircraft Hacking
Scritto da Marco Ciavarella
Come una romantica evocazione cinematografica di "War Games" o per una più attuale paura di attacchi terroristici, una presentazione di un ricercatore alla Hack in Box Conference (HITB) ad Amsterdam "vola" di bocca in bocca: "come dirottare un aereo con un telefonino".
The HITB, che si è appena conclusa, è una delle più importanti conferenze sull'hacking ed è un evento per addetti ai lavori ed esperti di sicurezza di sistemi informatici.
Durante la conferenza, il ricercatore Hugo Teso della NRUNS AG (società tedesca che si occupa di sicurezza) ha presentato come sia possibile prendere il controllo di un aereo (almeno in modo simulato) approfittando di alcuni bachi di sicurezza dei protocolli di comunicazione utilizzati per il controllo del traffico aereo, dei dispositivi "fatti in casa" e di applicazioni software sviluppate appositamente.
Di casi simili ne è piena la letteratura e basta fare una ricerca su Google per trovarne, ma Hugo ha dimostrato che è possibile effettuare un attacco informatico ad un Security Aviation System ed ai relativi protocolli di comunicazione con poche risorse e tanta buona volontà.
Il ricercatore, per dimostrare la sua tesi, ha approcciato con un tipico attacco in 4 fasi:
- individuazione dell'obbiettivo e raccolta delle informazioni: attraverso il protocollo ADS-B (Automatic Dependent Surveillance-Broadcast, lo stesso usato da FlightRadar24 per presentare il traffico aereo in tempo reale) individua l'obbiettivo e tutte le informazioni dettagliate sulla sua posizione, quota, velocità, etc.
- Attacco: effettuato tramite una apposita applicazione sviluppata su un dispositivo Android che, attraverso il protocollo ACARS (Aircraft Communications Addressing and Reporting System), comunica con un software installato sul sistema di guida dell'aereo (FMS, Flight Management System) precedentemente alterato ("hackerato") con del codice apposito. Durante questa fase l'applicazione sul cellulare trasmette falsi messaggi/comandi (falsi allarmi, dati di volo sbagliati, etc) all'obbiettivo.
- Post Attacco: verifica dell'efficacia dell'attacco.
L'attacco è stato un successo e la presentazione completa verrà pubblicata a breve sul sito della conferenza.
Rivedendo l'esecuzione dell'esperimento, bisogna fare delle premesse:
- Hugo è arrivato a questa dimostrazione dopo tre anni di studi focalizzati su sistemi "virtuali" da lui ben conosciuti.
- Il sistema utilizzato è un simulatore di un FMS funzionante su un PC e non su un sistema reale Certificato atto al volo.
- Ha utilizzato risorse limitate e componenti elettronici sviluppati in laboratorio e/o comprati su Ebay.
- Il suo scopo non era far vedere come dirottare un aereo, ma di dimostrare la presenza di alcuni possibili problemi di sicurezza sui sistemi di guida degli aerei per poi correggerli.
- Non è chiarito come sia possibile entrare o modificare un Flight Management System inserendo il proprio codice malevolo.
- La FAA ha già dichiarato che non è possibile replicare l'esperimento di Hugo in un caso reale .
Bisogna fare anche delle riflessioni e porci delle domande:
- Se Hugo è riuscito a trovare una soluzione simile in tre anni con limitate risorse, c'e' da chiedersi cosa può fare una nazione straniera che decidesse di intraprendere un nuovo livello di Guerra Cibernetica (Cyber War).
- La diffusione di un codice per alterare il Sistema di volo potrebbe essere eseguito con sistemi non convenzionali come nel caso di Stuxnet (Vedi Sicurezza in Volo…) dove si è diffuso un virus per centrale elettrice della Siemens attraverso un programma di Windows "portatore sano".
- La probabilità che ci siano bug, problemi di sicurezza sui protocolli di comunicazione è da considerarsi praticamente nulla.
- Su un aereo c'e' sempre (si spera) un pilota che monitora l'andamento del volo e verifica costantemente che tutto sia ok e che, in caso di problemi elettronici evidenti (vedi l'aereo che punta contro una montagna…) possa pilotarlo manualmente.
Quindi, è possibile prendere il controllo di un aereo con un telefonino?
Dal punto di vista informatico si, ma è possibile come hackerare il software di un bancomat, il sistema di controllo di una centrale nucleare o dispositivo sanitario in una sala operatoria. Tutti i sistemi di tipo "embedded" possono essere potenzialmente attaccati. Ma è per questo che ci sono sistemi di controllo di sicurezza in ogni azienda, si effettuano test e si implementano complessi (ed avvolte quasi paranoici) processi di controllo.
In ogni caso, rimane sempre la possibilità che nel caso dovesse accadere, un buon pilota può sempre intervenire ed ovviare al problema.
Comunque, ricordo sempre con piacere un vecchio ingegnere aerospaziale che conoscevo che sosteneva che non avrebbe più guidato un auto che fosse stata completamente elettronica… è da anni che usa solo la bicicletta!
Alla prossima.
(22/04/2013)