Demuestran cómo hackear un avión con un dispositivo Android

La semana pasada se celebraba en Amsterdam la conferencia Hack in the Box, que reúne a expertos de seguridad de todo el mundo y que siempre genera noticias de los más curioso, como el hecho de que un terminal Android pueda ser utilizado para acceder a ciertos sistemas de control de un avión de pasajeros, y cambiar no sólo la dirección del mismo, sino estrellarlo contra el suelo.

Hugo Teso, consultor de Nruns AG –que recogió la notica en su blog, fue el responsable de poner los pelos de punta a los asistentes. Empezó presentando PlaneSploit, una aplicación desarrollada por el propio Teso y con la que podría tomar el control de ciertos sistemas de a bordo de un avión de pasajeros.

La presentación puso al descubierto los problemas de seguridad de Automated Dependent Surveillance-Broadcast (ADS-B), que es un sistema sobre el que ya se ha probado que no incorpora ni cifrado ni autenticación y que Estados Unidos exigirá que esté presente en todo avión para 2020.

Por otra parte, Aircraft Communications Addressing and Reporting System (ACARS), utilizado para intercambiar mensajes entre el avión y las estaciones a través de radio o satélite, tampoco tiene seguridad, de forma que cualquiera con conocimientos mínimos puede enviar e interceptar mensajes ACARS.

Por suerte Hugo Teso no es un terrorista, sino un experto en seguridad que únicamente quiere poner de manifiesto las enormes vulnerabilidades de los sistemas de vuelo, un detalle que en plena era de la ciberdelincuencia ya tenía que haber sido tenido en cuenta por las empresas. Su demostración se realizó en un entorno controlado, como no podía ser de otra manera, pero los métodos y efectos fueron exactamente los mismos que podrían haberse producido con un avión real.

Lo que hizo Teso fue una demostración práctica sobre cómo utilizar ACARS para subir datos al Flight Management System (FMS). Una vez dado este paso, el investigador fue capaz de manipular el modo piloto automático del avión y hacer que las máscaras de oxígeno de cayeran… o estrellar el avión. Y todo ello desde un dispositivo basado en Android y sin necesidad de un acceso físico al avión, en remoto.

Como no podía ser de otra manera,  las autoridades de la aviación aseguran que no puede hacerse los que el experto de seguridad demostró en el evento. A través de un comunicado, la FAA ha dicho que las vulnerabilidades explotadas por Hugo Teso sólo existen en la versión de entrenamiento para PC del software, de forma que en ningún momento podría secuestrarse un avión para estrellarlo.

Silicon Redacción

La redacción de Silicon está compuesta por periodistas y redactores especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

La optimización de productos digitales gana a la creación entre las prioridades empresariales

El 57 % de las compañías españolas está manteniendo este año su nivel de inversión…

2 horas ago

En España, el 22 % de las empresas industriales sufre problemas de red 2 o 3 veces al mes

Entre los problemas a los que se enfrentan las compañías con infraestructura distribuida geográficamente se…

3 horas ago

Así evolucionará la mensajería empresarial RCS durante los próximos años

Juniper Research prevé un incremento del 50 % en el tráfico de mensajes para 2025.

4 horas ago

Los envíos trimestrales de tabletas rozan los 40 millones de unidades

Aumentaron un 20,4 % durante los meses de julio, agosto y septiembre para llegar a…

6 horas ago

La conferencia Fal.Con llega por primera vez a Europa

CrowdStrike celebra este evento en Ámsterdam entre el 5 y el 7 de noviembre.

7 horas ago

Econocom renueva su nuevo Comité Ejecutivo

Quentin Bouchard, Israel García y Philippe Renauld se convierten en los nuevos miembros de un…

8 horas ago