DHS dice que hackó de forma remota un Boeing 757 sentado en una pista

¿Recuerda cómo, en 2015, el experto en seguridad Chris Roberts tuiteó en broma sobre cómo podría piratear los sistemas de a bordo del avión en el que estaba sentado?

¿Como en, por ejemplo, poner todas las máscaras de oxígeno para que caigan frente a las caras de todos? … gracias a una falla de Wi-Fi que Roberts dijo que encontró en el sistema de entretenimiento en vuelo, y que dijo que incluso le permitió manipular los controles del motor.

Bueno, alguien más en el Departamento de Seguridad Nacional deben haber dicho En realidad, podemos cortar nuestros propios aviones malditos. Y así lo hicieron, con un equipo de piratas informáticos de la aviación explotando un defecto a través de "comunicaciones de radiofrecuencia" que evidentemente se conocen desde hace años.

Las noticias surgieron de una conferencia magistral en la Cumbre CyberSat 2017 en Tysons Corner, Virginia. Robert Hickey, gerente del programa de aviación en la División de Seguridad Cibernética de la Dirección de Ciencia y Tecnología (CyT) de DHS, presentó la conferencia de apertura.

Según Hickey, su equipo dirigido por el DHS logró hackear de forma remota un avión Boeing 757 estacionado en un aeropuerto en Atlantic City, Nueva Jersey. Avionics informa que los expertos en aviación conocen desde hace años la falla que explotaron Hickey y su equipo de DHS, pero siete pilotos experimentados de American Airlines y Delta Air Lines fueron sorprendidos cuando se les informó en una reunión de intercambio técnico en marzo de 2017.

Avionics cita a Hickey:

Los siete se rompieron la mandíbula cuando golpearon la mesa cuando dijeron: 'Ustedes han sabido esto por años y no se han molestado en decirnos porque dependemos de que esto sea absolutamente la Biblia'.

Hickey dijo que él y su equipo consiguieron el avión, que es propiedad de DHS, el 19 de septiembre de 2016.

Dos días más tarde, tuve éxito en lograr una penetración remota y no cooperativa.

Los detalles del defecto de RF están clasificados, dijo Hickey, lo que significa que no sabemos el qué, cómo o dónde del hack. Sin estos detalles de DHS, no sabemos cómo solucionarlo, y no sabemos qué tan aplicable es la falla fuera de un experimento controlado como este.

¿Por qué nadie ha parchado los subsistemas de aviónica que están afectados por este defecto? Hickey, por su parte, dijo que cuesta mucho arreglarlo.

Según Hickey, Southwest Airlines, por su parte, estaría "en bancarrota" si tuviera que arreglar toda su flota de Boeing 737, mientras que otras aerolíneas que vuelan 737 también verían sus ganancias afectadas.

Aviónica:

El costo de cambiar una línea de código en una pieza de equipo de aviónica es de $ 1 millón, y lleva un año implementarlo.

… Hickey dijo que los modelos más nuevos de 737 y otros aviones, como el Boeing 787 y el Airbus Group A350, se diseñaron teniendo en cuenta la seguridad, pero ese avión heredado, que representa más del 90% de los aviones comerciales en el cielo, no t tienen estas protecciones.

Los comentaristas de la historia de Avionics advirtieron sobre una relación de alto ruido a señal con esta historia.

Desde "CommonSense":

La única RF entregada en 1983 757 sería ACARS, entonces ese sería el punto de entrada.

Ahora bien, si alguien lo modificó para tener WiFi u otras comunicaciones, entonces está hablando de una modificación mal implementada.

En lo que respecta al SWA 737, los Clásicos están mayormente retirados, los NextGens pueden tener Wi-Fi, pero se agregaron después de la fábrica sin conectarse a la cabina. Los Max's están seguros por diseño desde la fábrica. Si Boeing no está haciendo lo correcto en su diseño, entonces ellos deberían ser responsables, no SWA.

Y de "Bardi":

Sí, empecemos con un avión que salió por primera vez en 1983. $ 1 millón por cada avión o por una flota. Cambiar "una línea de código" es relativamente barato ya que cada pieza vulnerable de aviónica se pasa cíclicamente en mx regular.

Hickey explicó que una solución sería una pesadilla porque simplemente no hay equipos de mantenimiento que puedan lidiar con el rastreo de ciberamenazas a bordo de un avión:

No existen en el mundo del mantenimiento.

Hickey, quien comandó un grupo de logística cuando estaba en la Fuerza Aérea y que fue piloto de línea aérea por más de 20 años, dijo que los CIO de las aerolíneas no saben cómo hacer esto:

[Los CIO de la aerolínea] tampoco saben cómo perseguir una chispa cibernética a través de un avión. ¿Por qué? Debido a que han estado lidiando con, y están programados para, y hacen un gran trabajo al proteger las redes terrestres. Los aviones son absolutamente diferentes, locos de otra manera.

Cuando el tweet de Roberts le impedía volar, Paul Ducklin de Naked Security echó un vistazo a si un hacker realmente podía derribar un avión desde un teléfono móvil en el asiento 12C, y encontró la posibilidad remota, pero digna de preocupación, dada que lo único entre el cockpit y el acceso inalámbrico de los pasajeros era un enrutador:

No sé ustedes, pero una sola caja azul etiquetada como "enrutador de ethernet" entre el asiento 12C y el extremo puntiagudo del avión ciertamente me da una pausa para pensar.

Cuando el GAO produzca una Ciberseguridad en el informe del Proyecto NextGen, sería mucho más feliz ver dos líneas rojas separadas que proporcionan servicio de red dentro del avión.

El equipo DHS de Hickey, que incluyó el Instituto Tecnológico de Massachusetts, el Laboratorio Nacional del Noroeste del Pacífico del Departamento de Energía, SRI International y QED Secure Solutions (encabezado por Johnathan Butts, un ex oficial de la Fuerza Aérea que realizó evaluaciones de cibervulnerabilidad del balístico intercontinental Minuteman III misiles y bombarderos B-52): utilizaron un defecto de RF, no Wi-Fi.

En cualquier caso, lectores, si están en la industria, nos encantaría su opinión. Si tienes conocimientos de seguridad cibernética de aviónica, por favor, danos tus propios pensamientos acerca de cuánto tenemos que preocuparnos cuando se trata de piratas informáticos que toman control remoto de los sistemas a bordo de las aeronaves. Es el defecto bien conocido? ¿Lo llamaría una solución de código de una línea de $ 1 millón o es un poco más razonable? ¿Le costaría realmente un brazo y una pierna para remediar?

Y lo más importante de todo: ¿qué tan fácil es hackear este defecto de RF?