Hackear un avión: ¿Ya es una realidad?

La seguridad de vuelo atrajo gran cantidad de titulares este verano, pero esta vez desde un ángulo poco usual: uno bastante sorprendente para un pasajero corriente y uno bastante esperado para un especialista en IT.

La seguridad de vuelo atrajo gran cantidad de titulares este verano, pero esta vez desde un ángulo poco usual. La Aviación siempre se ha centrado en la seguridad y había seguido siendo la industria más segura que jamás haya existido. Sin embargo, el rumor extendido hacía referencia a otro aspecto de la seguridad, uno bastante sorprendente para un pasajero corriente y uno bastante esperado para un especialista en IT.

No es un secreto que los aviones de hoy día sean computadoras gigantes donde el piloto es más un operador del equipo en vez de un piloto real, donde su única tarea es supervisar maquinaria inteligente. El piloto de orientación y el operador del panel ya no son, totalmente reemplazados por computadoras.

Como resultado, esos equipos son tan “hackeables” como el resto. El impacto potencial de un ciber-ataque en un avión es devastador. Basta pensar que un terrorista que ya no tendría que mantener a los pasajeros como rehenes, o entrar en la cabina del piloto. Lo único que necesitaría sería una laptop para hacer estragos.

La ola de pánico surgió esta primavera con el informe sobre seguridad Wi-Fi a bordo, publicado por la Oficina de Responsabilidad Gubernamental de Estados Unidos. La relevancia entre aviación, ciber-seguridad y GAO permanece incierta; sin embargo, algunos medios de comunicación lograron inventarse un montón de historias terribles para la gente. De acuerdo a una serie de publicaciones, los terroristas ahora serían capaces de secuestrar aviones mientras están sentados con una tablet en un patio trasero y hacer que los aviones aterricen en el mismo patio.

Obviamente nadie se molestó en leer el informe completo; por ejemplo, la gente con fobia a los aviones ansiaba por otras razones, creer que los aviones son el medio de transporte más peligroso. Al mismo tiempo, el informe es terriblemente aburrido, contiene páginas y páginas sobre las reclamaciones de acceso a Internet a través de Wi-Fi y/o satélite a bordo. Es hora de que la industria piense en asegurar este canal.

Una red 802.11 sin cifrar es insegura en sí, y en esta aplicación sirve como una red local, como la que tienes en casa u oficina, por lo que alguien a bordo podría entrar y hackear otros dispositivos conectados a esta red. La posibilidad de tener acceso a los sistemas de gestión de vuelo a través de Wi-Fi es teóricamente creíble, pero nadie se las ha arreglado para hacerlo.

Sin embargo, un extravagante y, obviamente, hambriento de fama, investigador de seguridad de aviación apareció de la nada. Chris Roberts se subió a un vuelo de United y twitteó:  “Me encuentro en un 737/800, veamos el Box-IFE-ICE-SATCOM. ¿Empezamos a jugar con mensajes EICAS?” ¿Alguien a quién PASARLE OXÍGENO”? :)”

Como resultado, al aterrizar en el aeropuerto de destino, Chris fue abordado por desconocidos que le instaron a acompañarlos, estos le encerraron en una habitación con poca luz y agentes del FBI. Su laptop y su tablet fueron confiscados para una investigación exhaustiva y fue interrogado durante horas. La aerolínea, mientras tanto, canceló su pasaje de vuelta.

El tweet fue una broma de Roberts para llamar la atención. Este había estado “jugando” con la seguridad de los sistemas de vuelo durante par de años, pasando de desapercibido para los responsables de la industria.

Más tarde, durante la investigación, Roberts admitió que logró controlar el sistema de gestión de vuelo por un breve período de tiempo e incluso fue capaz de cambiar la dirección del vuelo. Por otra parte, reveló los detalles de ‘hackeo’: alteró el sistema de entretenimiento de vuelo mediante su conexión usb, a través de un adaptador personalizado.

Digital Security, una empresa de seguridad rusa, estudió 500 vuelos de 30 aerolíneas diferentes durante cinco años y descubrió que existen vulnerabilidades de seguridad en los aviones, y que los hackers han tratado de explotarlas con el fin de descubrir el posible potencial de este tipo de hackeos. En resumen, hay ciertos puntos de entrada en los sistemas de IT de las aeronaves que son de interés para los que quieren aprovecharse:

1. Sistema de Gestión de Vuelo
2. Router de otro dispositivo de red que facilite la comunicación entre sistemas, por ejemplo, SATCOM, un servidor de comunicaciones vía satélite.
3. Servidor multimedia
4. Dispositivos de terminal multimedia

Un blanco fácil sería un dispositivo multimedia, el cual está integrado en el asiento frente al pasajero. Una vez que es atacado, un hacker es capaz de infiltrarse en el sistema de operaciones y utilizarlo para comprometer otros sistemas.

Hay varias formas de ejecutar un ataque de ese tipo. Podríamos aprovechar un puerto USB vulnerable para conectar un emulador de teclado y enviar comandos al sistema. O, por ejemplo, es posible explotar un bug en el software, responsable de la reproducción multimedia desde un dispositivo de memoria.

Algunos aviones, además de puertos USB, tienen puertos RJ-45 complementarios, que permiten un arsenal más amplio de posibles ataques en un ordenador conectado. Un hacker experto podría ser capaz de tomar el control de todo el sistema multimedia en un vuelo e incluso hacerse con el servidor multimedia, que es difícil, pero factible.

Lo más importante, algunos aviones cuentan con puertos RJ-45 marcados: “Sólo para uso privado”. Es posible que una vez conectado a través de este puerto, un hacker podría acceder a los elementos críticos del sistema aunque no hay evidencia de estos ataques que ofrecen acceso a los sistemas de gestión de vuelo.

Al mismo tiempo, hubo casos de mal funcionamiento debido a errores de software. Recientemente, 3 de 4 motores de carga Airbus, fallaron durante el despegue porque los datos de calibración se perdieron debido a la incorrecta actualización de software, desembocando en un accidente.

Esto sucedió porque los programadores no pensaron en una alerta para este tipo de fallos. Ni siquiera pensaron que esos archivos de configuración fallarían: Las actualizaciones de software deben de comprobar si estos archivos de configuración permanecen.

Debido a este fallo, los datos del sensor se interpretaron incorrectamente; El ordenador principal “pensó” que los motores afectados fallaron y se apagaron. Los desarrolladores de software no consideraron fallos simultáneos en más de dos motores: con sólo dos motores funcionando, el avión habría continuado el vuelo y realizado con éxito un aterrizaje de emergencia.

Un bug también fue descubierto en aviones Boeing: Los Boeing 787 Dreamliner pueden sufrir por el completo apagado eléctrico durante el vuelo. Si los cuatro generadores de energía se ponen en marcha de forma simultánea y operan sin cesar durante 248 días, estos se apagarían en modo de emergencia y dejarían el avión en un apagón.

La razón del fracaso es simple: un desbordamiento de sobrecarga en el temporizador interno. Es comprensible que tal coincidencia no es viable la vida real, pero en este caso puede servir como un recordatorio de que un avión gestionado por una computadora es susceptible a los mismos fallos que cualquier otro ordenador, incluyendo tu  escritorio. Por lo tanto, no te sorprendas si ya has aprendido sobre la existencia de la seguridad en vuelo de Kaspersky en el mercado.

Consejos