Aviões podem ser pirateados com aplicação Android?

Publicado em 15/04/2013 14:04 em Geral

Os aviões poderão ser pirateados de forma remota, pelo menos teoricamente, segundo Hugo Teso, consultor de segurança informática e piloto com treino de aviação comercial, que apresentou esta tese numa conferência em Amsterdão (Holanda), revela o blogue «Naked Security», da empresa de segurança informática Sophos.

As agências de aviação europeia e dos Estados Unidos já negaram a possibilidade de isso acontecer.

A situação descrita por Teso inclui o controlo potencial do computador de bordo do avião, mudar o destino do aparelho, alterar as luzes interiores e mesmo despenhar o avião se os pilotos não conseguirem desligar o piloto automático e passar para modo manual.

Hugo Teso, obviamente, não experimentou os resultados num avião real mas conduziu a sua investigação em hardware e software de aviões que adquiriu em vários lugares, incluindo ferramentas de simulação dos vendedores que utilizam códigos reais dos aviões.

De acordo com Zeljka Zorz e Berislav Kucan, da Help Net Security, citados pela Sophos, a demonstração de Teso esclarece claramente «o lamentável estado da segurança dos sistemas de computação e protocolos de comunicação da aviação».

Hugo Teso criou duas ferramentas, um exploit (programa informático para explorar vulnerabilidades de sistemas operativos e outros programas) chamado SIMON e uma aplicação Android designada PlaneSploit.

O Simon e o PlaneSploit exploram vulnerabilidades dos programas «Automatic Dependent Surveillance-Broadcast» (ADS-B), que é usada para seguir os aviões e que será requerida para a maioria dos aviões que operem nos Estados Unidos a partir de 2020, e o «Aircraft Communications Adressing and Reporting System» (ACARS), protocolo de comunicações entre aviões e destes com as estações terrestres, por rádio ou satélite.

Teso usou o ACARS para desviar dados sobre o computador de bordo e explorar as suas fraquezas para enviar mensagens que afectam o comportamento do avião.

A revista «(IN)SECURE», da Help Net Security, indica que as agências de aviação europeia EASA e norte-americana FAA garantem que o ataque descrito não é realizável porque não funciona em hardware de voo certificado.

A FAA garante que a técnica descrita não permite tomar o controlo do piloto automático dos aviões ou impedir os pilotos de desligar o piloto automático.

A EASA garante que o software certificado dos aviões tem uma robustez que não está presente no software de simulação no solo utilizado pelo piloto e consultor de segurança informática Hugo Teso.

Ainda sem comentários