Investigadores muestra que los SATCOM de Airplane son hackeables
Una nueva investigación presentada en Black Hat en Las Vegas ha identificado serias vulnerabilidades dentro de los sistemas de comunicación por satélite que conectan naves y aviones a internet.
La investigación llevada a cabo por IOActive muestra que es posible obtener acceso al equipo SATCOM en un avión a través de Internet desde el suelo.
Basándose en la investigación desde 2014; Rubén Santamarta, investigador de especialistas en seguridad de TI IOActive descubrió las vulnerabilidades.
Un aspecto de su investigación comenzó mientras estaba en un vuelo noruego desde Madrid a Copenhague. Echó un vistazo al sistema de entretenimiento a bordo ya que la aerolínea ofrece WiFi gratuita a bordo.
Al escribir en su informe sobre las vulnerabilidades, señala que utilizó Wireshark una herramienta de monitoreo de red para capturar el tráfico proveniente del WiFi en vuelo. Después de haber corrido un poco, notó dos descubrimientos inusuales.
Primero, descubrió que: "Los IP asignados a los dispositivos del pasajero parecían direcciones IP enrutables", y segundo; "Fue posible observar escaneos de red, provenientes de hosts aleatorios externos, dirigidos a direcciones IP internas pero enrutables".
"Una vez que aterrizó el vuelo, una simple exploración de red contra esos rangos reveló que varios servicios comunes como Telnet, WWW y FTP estaban disponibles para ciertas direcciones IP. Además, se puede acceder a una interfaz web incluso sin autenticación, como muestra la siguiente imagen", agregó.
A partir de este punto, IOAcitve podrá escuchar la comunicación WiFi durante el vuelo, pero también les brindará un trampolín para conectarse a otros dispositivos pirateables y conectarse al sistema de comunicación por satélite.
En una declaración publicada, Santamarta comentó: "Las consecuencias de estas vulnerabilidades son impactantes. Esencialmente, los casos teóricos que desarrollé hace cuatro años ya no son teóricos ".
"Que yo sepa, mi charla sobre Black Hat es la primera demostración pública de tomar el control, desde la base y a través de Internet, del equipo SATCOM que se ejecuta en un avión real".
Microondas dirigidas Riesgo serio
Un posible uso malintencionado de la vulnerabilidad es convertir la antena en un generador de energía electromagnética de focalización: "La antena básicamente nos permite generar ondas controladas de energía eléctrica y magnética dirigidas hacia una ubicación específica. ¿Qué sucede una vez que esta energía electromagnética alcanza su objetivo?
"El componente del campo eléctrico ejercerá una fuerza sobre las partículas cargadas que pueden alejar o atraer electrones. De estas interacciones hay un efecto térmico derivado "
"Puede ayudar tener la idea detrás de estos ataques si mencionamos que este es básicamente el mismo principio físico que utilizan los hornos de microondas para cocinar o calentar líquidos", escribe Santamarta en su informe.
Si bien el riesgo para las personas es muy bajo, podría usarse para dañar los sistemas electrónicos.
La comunidad de TI ha estado reaccionando a las noticias de otro enlace débil en los sistemas de comunicación satelital con Paul Farrington de la compañía de seguridad de aplicaciones CA Veracode comentando en una declaración por correo electrónico que: "No es la primera vez este año que se llama la seguridad de los sistemas satelitales en cuestión ".
"Los profesionales de TI están bajo una gran presión de tiempo para crear y enviar nuevas aplicaciones y esto podría hacer que el mantenimiento del software sea una prioridad menor".
"Descuidar el mantenimiento de aplicaciones ahora se ha convertido en un problema de seguridad nacional, no solo en una fuente importante de caos y posibles pérdidas de ingresos para las empresas. El software vulnerable abre una puerta trasera para que los actores de amenazas exploten las organizaciones ".
Rubén Santamarta afirma en su informe que: "Hoy en día, aún es posible encontrar buques que están expuestos a Internet, dejándolos vulnerables a ataques maliciosos".
"Estamos proporcionando las evidencias para demostrar que el malware de Internet de las cosas (IoT) se encontró activamente tratando de explotar aeronaves expuestas, así como los barcos que ya estaban infectados".
Fuente: Ioactive