Páginas

segunda-feira, 15 de abril de 2013

Um hacker pode seqüestrar um avião com um aplicativo Android?


Imagine o tipo de estrago que um hacker mal intencionado poderia causar se ele ou ela fosse capaz de assumir um ar avião simplesmente usando seu Android telefone. Com um toque de seus dedos ou ela, o hacker poderia arbitrariamente controlar o avião remotamente e redirecionar seu caminho. Se você acha que isso é apenas algo que pode acontecer em um filme de Hollywood, pense novamente, porque isso é exatamente o cenário de um pesquisador de segurança alemão definidos na quarta-feira em uma conferência em Amsterdã.

Hugo Teso, um pesquisador de segurança para os alemães de TI n.runs empresa de consultoria - ele é um piloto treinado comercial, bem como - explicou, o corte na conferência de segurança Box que um protocolo usado para transmitir dados para aviões comerciais pode ser cortado, transformando o hacker em um seqüestrador de pleno direito.

O protocolo de falhas é um sistema de troca de dados chamada comunicação de aeronaves Endereçamento e Sistema de Relatórios ou ACARS. Explorar suas falhas, assim como os erros encontrados no software de voo feitos por empresas como a Honeywell, Thales, e Rockwell Collins, Teso mantém ele pode tomar sobre um plano, enviando-lhe seus próprios sinais de rádio maliciosos. Para isso, ele criou um quadro de exploração, de codinome SIMON, e um Android app chamado PlaneSploit que pode se comunicar com os aviões "Sistemas de gestão de voo (FMS).

"Você pode usar este sistema para modificar cerca de tudo relacionado com a navegação do avião", disse Andy Teso Forbes 'Greenberg em entrevista. "Isso inclui um monte de coisas desagradáveis."

A chave para a corte Teso é que ACARS não tem nenhuma criptografia ou recursos de autenticação, para que o avião não pode distinguir entre sinais que são provenientes de um hacker ou de um aeroporto estação de solo. Dessa forma, ele ou ela poderia potencialmente enviar falsos sinais maliciosos para afetar o comportamento do avião. Na apresentação (veja os slides aqui), Teso mostrou como ele podia controlar um avião virtual usando o Android aplicativo que ele desenvolveu, e explicou que ele experimentou em hardware comprado no eBay, juntamente com FMS software de simulação de treinamento.

Autoridades como a Federal Aviation Administration (FAA), bem como a Honeywell, no entanto, não acreditar que seu corte poderia ser reproduzido na vida real.

Em um comunicado enviado à Mashable, a FAA disse que está ciente da apresentação Teso na quarta-feira, mas observou que a "técnica de hacking", ele descreveu "não representa uma preocupação a segurança de vôo, porque não funciona em hardware de vôo certificado."
De fato, "a técnica descrita, não pode participar ou controlar o sistema de piloto automático da aeronave usando o FMS ou prevenir um piloto de substituir o piloto automático", continua o comunicado. "Por isso, um hacker não pode obter" controle total de uma aeronave ", como o consultor de tecnologia afirmou."

Honeywell, por sua vez, expressou a mesma opinião. "Como Teso admite, a versão que ele usou de nosso sistema de gerenciamento de vôo é uma simulação PC publicamente disponível, e que não tem a mesma proteção contra a substituição ou corromper como nosso software de vôo certificada", Honeywell porta-voz Scott Sayres disse Forbes. Teso pesquisador de segurança do companheiro e supervisor de Roland Ehlies contadores que o hack "iria trabalhar com, no mínimo, um pouco de adaptação" em aviões reais e de software.

De qualquer forma, tanto Teso e Sayres concordam que o que um hacker pode fazer, os pilotos poderiam ser capazes de substituir os comandos maliciosos a bordo. Em qualquer caso, em vez de seqüestro do avião, o hacker ainda pode ser capaz de fazer as luzes da cabine piscar descontroladamente ou máscaras do passageiro de ar comprimido cair.

Mesmo corte Teso da prova não ser reprodutível em aviões reais, algumas das falhas que expostos ainda poderia causar problemas. E esta não é a primeira vez que pesquisadores de segurança e hackers expuseram falhas graves nos sistemas de aviação moderna.

No ano passado, durante a conferência de segurança Black Hat, em Las Vegas famoso, outro pesquisador mostrou as vulnerabilidades do sistema de ar próxima geração de controle de tráfego, a Vigilância Dependente Automática-Broadcast (ADS-B). Em sua apresentação, Andrei Costin, candidata a doutorado na França, mostrou que era possível enviar mensagens falsificadas e injetar nos sistemas, fazendo planos imaginários aparecem nas telas dos controladores de tráfego aéreo.

Update, 18:47: O Europeia para a Segurança da Aviação (AESA) está de acordo com o seu homólogo americano e Honeywell na minimizando o hack. Em uma declaração e-mail para Mashable Jeremie Teahan, um porta-voz da EASA, disse que "esta apresentação foi baseada em um simulador de treinamento de PC e não revelar potenciais vulnerabilidades em sistemas reais de vôo," e "em particular, o software de simulação FMS não tem o protecção substituição mesmo e redundâncias que está incluído no software voo certificada." 

Fonte: Usa Hitmam

Nenhum comentário:

Postar um comentário

Obrigado por querer comentar, mas antes saiba algumas regras para que seu comentário seja aceito:

1 - Não use palavrões, não faça ironias ou qualquer outro tipo de comentário desagradável e sem conteúdo sobre os assuntos aqui tratados.

2 - Sem expressões de fanatismo, o blog é sobre Conspiração e a Volta do Senhor Jesus Cristo, e não um blog fã de algum artista ou coisa do tipo.

Se seu comentário não apareceu é devido ao não cumprimento de algumas regras acima ou porque os administradores ainda não o liberaram por falta de tempo.