A falta de segurança em tecnologias de comunicação utilizadas no sector da da aviação torna possível explorar remotamente vulnerabilidades críticas em sistemas de bordo. Os ataques podem ser executados mesmo durante um voo, de acordo com um estudo apresentado na última quarta-feira durante a conferência Hack in the Box, em Amesterdão. O investigador, Hugo Teso é consultor de segurança na N.runs, consultora na Alemanha, e tem uma licença de piloto comercial há 12 anos. O estudo resultou de três anos de investigação sobre a segurança de sistemas de aviónica. Teso mostrou como a falta de recursos de segurança da tecnologia ADS-B (Automatic Dependent Surveillance-Broadcast), tecnologia utilizada para a monitorização de aeronaves e ACARS (Aircraft Communications Addressing e Reporting System), um sistema de comunicação de dados usado para transmitir mensagens entre as estações terrestres e aéreos via rádio ou satélite, podem ser aproveitada para explorar vulnerabilidades em sistemas de gestão de voo. As experiências não foram realizadas em aviões reais, o que seria perigoso e ilegal. Em vez disso, Teso adquiriu hardware e software de aeronaves, inclusive de fornecedores que oferecem ferramentas de simulação e usam software real para aeronaves. Recorreu também à eBay, onde encontrou um sistema de gestão de vôo (FMS), fabricado pela Honeywell e uma unidade Teledyne ACARS de gestão de aviões. Usando essas ferramentas, montou um laboratório onde simulou aviões virtuais e uma estação para envio de mensagens ACARS especificamente criadas. O objectivo foi explorar as vulnerabilidades identificadas nos sistemas de gestão de voo – computadores especializados capazes de automatizar tarefas em voo relacionadas com a navegação, planeamento de voo, previsão de trajectórias, orientação, entre outras. O FMS está directamente ligado a outros sistemas críticos, como os receptores de navegação, controlos de voo, motores e sistemas de combustível de aeronaves, ecrãs, sistemas de vigilância entre outros. Ao violar a segurança do mesmo, um atacante poderia, teoricamente, começar a atacar sistemas adicionais. No entanto, este aspecto ficou além do âmbito da investigação apresentada, diz Teso. A identificação de potenciais alvos e a recolha de informações básicas sobre os mesmos através da ADS-B é bastante fácil. Há muitos sites online onde se pode obter e partilhar dados ADS-B, como o flightradar24.com, o qual também tem aplicações móveis para acompanhar voos comerciais, explica Teso. A ACARS pode ser usada para coligir ainda mais informações sobre cada alvo potencial. E, combinando essa informação com outros dados públicos, é possível determinar com um grau bastante elevado de certeza o modelo de FMS usado por determinada aeronave, avança Teso. Depois disso, um intruso poderá enviar mensagens ACARS especificamente criadas para a aeronave alvo e explorar vulnerabilidades identificadas no código do seu FMS. Para fazer isso, o atacante pode construir o seu próprio sistema de rádio definido por software. Haverá um limite e alcance dependendo da antena usada. Mas também é possível invadir os sistemas de um dos dois principais fornecedores de serviços de solo e utilizá-los para enviar mensagens ACARS, tarefa provavelmente mais difícil, lembra Teso. De qualquer forma, o envio de mensagens ACARS falsas para aeronaves reais levará as autoridades a procurarem a fonte das mesmas e, eventualmente, localizá-la, recorda o investigador.
11-04-2013
Nenhum comentário:
Postar um comentário