Demuestran cómo hackear un avión con un dispositivo Android

La semana pasada se celebraba en Amsterdam la conferencia Hack in the Box, que reúne a expertos de seguridad de todo el mundo y que siempre genera noticias de los más curioso, como el hecho de que un terminal Android pueda ser utilizado para acceder a ciertos sistemas de control de un avión de pasajeros, y cambiar no sólo la dirección del mismo, sino estrellarlo contra el suelo.

Hugo Teso, consultor de Nruns AG –que recogió la notica en su blog, fue el responsable de poner los pelos de punta a los asistentes. Empezó presentando PlaneSploit, una aplicación desarrollada por el propio Teso y con la que podría tomar el control de ciertos sistemas de a bordo de un avión de pasajeros.

La presentación puso al descubierto los problemas de seguridad de Automated Dependent Surveillance-Broadcast (ADS-B), que es un sistema sobre el que ya se ha probado que no incorpora ni cifrado ni autenticación y que Estados Unidos exigirá que esté presente en todo avión para 2020.

Por otra parte, Aircraft Communications Addressing and Reporting System (ACARS), utilizado para intercambiar mensajes entre el avión y las estaciones a través de radio o satélite, tampoco tiene seguridad, de forma que cualquiera con conocimientos mínimos puede enviar e interceptar mensajes ACARS.

Por suerte Hugo Teso no es un terrorista, sino un experto en seguridad que únicamente quiere poner de manifiesto las enormes vulnerabilidades de los sistemas de vuelo, un detalle que en plena era de la ciberdelincuencia ya tenía que haber sido tenido en cuenta por las empresas. Su demostración se realizó en un entorno controlado, como no podía ser de otra manera, pero los métodos y efectos fueron exactamente los mismos que podrían haberse producido con un avión real.

Lo que hizo Teso fue una demostración práctica sobre cómo utilizar ACARS para subir datos al Flight Management System (FMS). Una vez dado este paso, el investigador fue capaz de manipular el modo piloto automático del avión y hacer que las máscaras de oxígeno de cayeran… o estrellar el avión. Y todo ello desde un dispositivo basado en Android y sin necesidad de un acceso físico al avión, en remoto.

Como no podía ser de otra manera,  las autoridades de la aviación aseguran que no puede hacerse los que el experto de seguridad demostró en el evento. A través de un comunicado, la FAA ha dicho que las vulnerabilidades explotadas por Hugo Teso sólo existen en la versión de entrenamiento para PC del software, de forma que en ningún momento podría secuestrarse un avión para estrellarlo.

Silicon Redacción

La redacción de Silicon está compuesta por periodistas y redactores especializados en Tecnologías de la Información y Comunicaciones.

Recent Posts

Gemini 1.5 Pro, disponible para suscriptores de Gemini Advanced

Entre sus novedades destaca la capacidad para analizar documentos con una mayor ventana de contexto.

25 mins ago

El evento VTEX CONNECT llega a Europa

Se celebrará por primera vez en el Viejo Continente el viernes 7 de junio, con…

1 hora ago

Carlos Méndez se convierte en presidente de la Asociación Española de Robótica y Automatización

Además, por primera vez en su historia, dos mujeres formarán parte de la Junta Directiva…

2 horas ago

Palo Alto Networks realiza varios lanzamientos relacionados con la IA y la ciberseguridad

Las soluciones AI Access Security, AI Security Posture Management y AI Runtime Security y los…

19 horas ago

El gasto europeo en realidad virtual y aumentada será este año de 4.800 millones de dólares

Así lo calcula la consultora IDC, que para 2028 lanza una previsión de 10.200 millones.

21 horas ago

8 de cada 10 organismos públicos invertirán más en IA durante el próximo año

La lucha contra la amenaza a la seguridad que supone el 'ransomware' es uno de…

22 horas ago