El DHS advierte que los aviones pequeños son vulnerables a los ataques de manipulación de datos de vuelo

piratería de aviones pequeños

¿Qué podría ser más aterrador que saber que un pirata informático puede engañar a los sistemas electrónicos del avión para que muestren datos de vuelo falsos al piloto, lo que eventualmente podría resultar en la pérdida de control?

Por supuesto, el atacante nunca querría estar en el mismo vuelo, por lo que en este artículo vamos a hablar sobre una laguna potencial que podría permitir que un atacante explote una vulnerabilidad con algún nivel de acceso físico «no supervisado» a un pequeño aeronave antes de que el avión despegue.

El Departamento de Seguridad Nacional de los Estados Unidos (DHS, por sus siglas en inglés) emitió una alerta por lo mismo, advirtiendo a los propietarios de aeronaves pequeñas que estén en guardia contra una vulnerabilidad que podría permitir a los atacantes piratear fácilmente el bus CAN del avión y tomar el control de los sistemas de navegación clave.

La vulnerabilidad, descubierta por un investigador de seguridad cibernética en Rapid 7, reside en la implementación del bus CAN (Controller Area Network) de la aeronave moderna, un popular estándar de red vehicular utilizado en automóviles y aeronaves pequeñas que permite que los microcontroladores y dispositivos se comuniquen entre sí en aplicaciones. sin una computadora anfitriona.

El investigador de Rapid7, Patrick Kiley, demostró que un pirata informático con acceso físico al cableado de un avión pequeño podría conectar un dispositivo, o cooptar un dispositivo adjunto existente, al bus CAN de aviónica del avión para insertar datos falsos y comunicárselos al piloto.

«Las aeronaves modernas utilizan una red electrónica para traducir las señales de los diversos sensores y colocar estos datos en una red para que los instrumentos apropiados los interpreten y se los muestren al piloto», dijo Kiley en un informe publicado el martes.

panel de instrumentos de aviones pequeños

El atacante puede manipular los siguientes datos:

  • Lecturas de telemetría del motor
  • Datos de brújula y actitud
  • Datos de altitud, velocidad aerodinámica y ángulo de ataque (AoA)

«Los investigadores han señalado además que un piloto que depende de las lecturas de los instrumentos no podría distinguir entre lecturas falsas y legítimas, lo que podría provocar la pérdida de control de la aeronave afectada», advirtió el martes la división cibernética del DHS.

Kiley demostró el ataque después de investigar los sistemas de aviónica, un sistema de navegación y control electrónico instalado en un avión, de dos fabricantes de aviones comerciales anónimos especializados en aviones ligeros.

Kiley descubrió que el problema clave con el bus CAN de aviónica es que está integrado en los otros componentes de la aeronave sin firewalls ni autenticación, lo que significa que las conexiones no confiables a través de un adaptador USB conectado al avión pueden enviar comandos no autorizados a sus sistemas electrónicos.

«En aviónica, estos sistemas proporcionan la base de los sistemas de control y sensores y recopilan datos como la altitud, la velocidad del aire y los parámetros del motor, como el nivel de combustible y la presión del aceite, y luego se los muestran al piloto», dijo el investigador.

«Los paquetes CAN tampoco tienen direcciones de destinatario ni ningún tipo de mecanismo de autenticación incorporado. Esto es lo que hace que el bus sea fácil de implementar, pero también elimina cualquier garantía de que el dispositivo de envío fuera el autor real del mensaje».

Aunque el ataque suena aterrador, no es fácil obtener acceso físico «sin supervisión» a un avión, dadas las «prácticas y regulaciones actuales de la industria», sin embargo, vale la pena prestar atención al informe Rapid7.

El investigador también señaló que el sector de la aviónica está rezagado con respecto a la industria automotriz en lo que respecta al sistema de bus CAN.

La industria automotriz ha logrado avances en la implementación de medidas de seguridad, como el filtrado, la inclusión en listas blancas y la segregación específicos de bus CAN, que evitan ataques físicos similares a los sistemas de bus CAN. Los fabricantes de aeronaves también deberían implementar estas salvaguardas.

El DHS ‘CISA está instando a los fabricantes de aeronaves a que consideren protecciones de red en torno al sistema de bus CAN y se aseguren de restringir el acceso a sus aviones lo mejor que puedan.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática