TCAS – Hackers poderiam fazer o avião subir ou mergulhar

TCAS – Hackers poderiam fazer o avião subir ou mergulhar. Pesquisadores dizem que podem controlar os aviões sempre que quiserem.

Não apenas as pessoas mal-intencionadas podem fazer com que os aviões subam e mergulhem sem a participação do piloto – eles também podem controlar onde e quando o fazem, descobriram pesquisas da Pen Test Partners (PTP), que investigam o sistema de prevenção de colisões automáticas.

Segundoo The Register, a falsificação do TCAS, a prática de enganar os sistemas de detecção de colisão a bordo de aviões, pode ser controlada para determinar com precisão se um avião equipado com TCAS sobe ou desce – e até mesmo para produzir taxas de subida de até 3.000 pés / min.

Com base em pesquisas anteriores sobre este conceito  [PDF], a PTP disse que havia descoberto como modelar e controlar as respostas automáticas do TCAS dos aviões para que eles subissem ou subissem em pontos precisamente conhecidos.

Em um post do blog, a empresa disse: “Nós racionalizamos isso até o ponto em que precisávamos apenas de três aeronaves falsas para fornecer [um Resolution Advisory ] que causava uma subida de mais de 3.000 pés / min

O TCAS trabalha alertando os pilotos de que outra aeronave (também equipada com TCAS) colidirá com eles, a menos que eles mudem de rumo, subam ou desçam. Ele faz isso em duas etapas: a primeira é um alerta sonoro de trânsito (TA) que grita “traffic, traffic” ou similar sobre os alto-falantes da cabine; o segundo é um Resolution Advisory (AR), no qual fornece instruções aos pilotos (“desça agora” e assim por diante).

O sistema mostra aos pilotos uma taxa alvo de subida ou descida, coordenada com o sistema TCAS da outra aeronave, para garantir que ambos sintam falta um do outro, para que um possa subir e o outro desça. As versões avançadas permitem que o piloto automático faça manobras de RA sem a entrada do piloto, e é aí que entram as pesquisas da Pen Test Partners.

Ao falsificar contatos falsos do TCAS usando técnicas descritas anteriormente, a PTP descobriu que podia controlar exatamente onde e quando os aviões subiam e desciam.

A perspectiva de uma montanha-russa é menos assustadora (ou realista) do que parece; um estudo recente da Universidade de Oxford mostrou que, quando os pilotos de aviões de passageiros recebem muitos avisos de falsificação, eles simplesmente desabilitam o sistema responsável – e olham pela janela para continuar voando em segurança.

Os pilotos de companhias aéreas que enfrentam sistemas de segurança invadidos ou falsificados tendem a ignorá-los – mas podem custar grandes quantias de dinheiro às companhias aéreas, segundo estudo.

Uma equipe de pesquisa da Universidade de Oxford colocou 30 pilotos com habilitação para Airbus A320 na frente de um simulador de vôo de mesa antes de manipular três sistemas de segurança: Instrument Landing System (ILS), o Ground Proximity Warning System (GPWS) e o Traffic Collision Avoidance System (TCAS).

A equipe, que apresentou seu trabalho no simpósio do NDSS infosec, descobriu que, embora seus ataques contra esses sistemas “criassem impacto e interrupção significativos do controle por meio de abordagens perdidas“, todos os pilotos do estudo conseguiram lidar e pousar com segurança suas aeronaves simuladas.

Os pilotos do estudo foram expostos a falsos avisos de cada um dos sistemas para ver quais eram suas reações. A maioria deles realizou abordagens perdidas a princípio e tendia a ignorar ou desconfiar do sistema “hackeado” enquanto fazia uma aterrissagem segura.

Comentando suas descobertas, os pesquisadores disseram em seu artigo: “Os pilotos são treinados extensivamente para lidar com as muitas falhas que podem surgir ao pilotar uma aeronave, e isso foi refletido nos resultados. No entanto, os ataques geraram situações que compartilharam algumas características com falhas, mas em grande parte eram diferentes; faltavam indicação de falha “.

Como ter acesso ao TCAS

Em 2018, publicamos aqui no Bog Minuto da Segurança, o artigo “Pesquisador afirma poder hackear um avião em voo a partir do solo“, onde relatamos que o pesquisador Ruben Santamarta abalou o mundo da segurança em 2014 com sua assustadora descoberta de grandes vulnerabilidades em equipamentos de satélites que poderiam ser usadas para sequestrar e interromper ligações de comunicação a aviões, navios, operações militares e instalações industriais, e em 2018 Santamarta provou essas descobertas e levou sua pesquisa ao nível de aterrorizante, invadindo com sucesso redes Wi-Fi de aviões em vôo e equipamentos satélites a partir do solo. “Até onde eu sei, eu serei o primeiro pesquisador a demonstrar que é possível hackear dispositivos de comunicação em uma aeronave em vôo … do chão“, diz ele.

N aépoca ele disse que conseguiu acessar as redes Wi-Fi a bordo, incluindo a atividade de Internet dos passageiros, e também foi capaz de alcançar o equipamento satélites dos aviões, o que em sua pesquisa anterior ele havia concluído – mas não comprovado – que era possível. E mais: “Nesta nova pesquisa, também conseguimos acesso a importantes dispositivos de comunicação na aeronave“, disse Santamarta, principal consultor de segurança da IO/Active.

Se aliarmos as descobertas de Santamarta de 2018, com as reveladas pela equipe da Pen Test Partners, podemos facilmente chegar a terrível conclusão de que hakcer especializados poderiam acessar os sistemas e controles de um avião colocando em risco milhares de pessoas todos os dias. Claro que esta tarefa não seria assim tão trivial, mas “onde tem fumaça, tem fogo“, melhor ficarmos atentos às próximas revelações destes cientistas.

Fonte: The Register

 

Veja também:

Sobre mindsecblog 1765 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

3 Trackbacks / Pingbacks

  1. CISA e FBI publicam vulnerabilidades mais exploradas desde 2016
  2. Vazamento de site da BB Previdência expõe dados de 153 mil clientes
  3. Crime cibernético custará ao mundo US$ 10,5 trilhões em 2025

Deixe sua opinião!