Hace casi un año, en el «Hack In The Box» cumbre de seguridad en Amsterdam, un investigador de seguridad en n.runs y un piloto de línea aérea comercial, Hugo Teso presentó una demostración de que es posible tomar el control de los sistemas de vuelo de las aeronaves y de las comunicaciones mediante un smartphone Android y algunos código de ataque especializado.
Muy similar a la anterior, un investigador de seguridad afirma haber ideado un método que puede dar a los delincuentes cibernéticos acceso a los equipos de comunicaciones por satélite en los aviones de pasajeros a través de su Wi-Fi y en vuelo sistemas de entretenimiento.
El experto en seguridad cibernética Rubén Santamarta, consultor de la firma de seguridad cibernética OActive , dará a conocer sus investigaciones y todos los detalles técnicos de esta semana en una importante convención de hackers en Las Vegas, la conferencia Sombrero Negro ( BlackHat ), mostrando cómo los sistemas de comunicación por satélite comercial avión también puede verse comprometida por los hackers , junto con la evidencia de las comunicaciones por satélite vulnerabilidades del sistema que cuestiona las normas de estos sistemas están utilizando.
Investigación Rubén Santamarta documento titulado ” Los terminales SATCOM: Piratería de Aire, Mar y Tierra “, explica que los buques, las aeronaves y las instalaciones industriales están todos en riesgo de verse comprometidos – tal vez con resultados catastróficos.
” Vivimos en un mundo donde los datos fluyen constantemente. Está claro que los que controlan el tráfico de comunicaciones tienen una clara ventaja. La capacidad de alterar, revisar, modificar o tráfico re-ruta ofrece una valiosa oportunidad para llevar a cabo ataques “, Santamarta escribió en su papel.
Hasta ahora, es sólo un reclamo, pero si se confirma, podría llevar a una reestructuración integral de seguridad de la aeronave y de otros terminales SATCOM, y revisión fundido en la forma en que su seguridad electrónica se han logrado en el pasado.
De acuerdo a lo abstracto del investigador del público habla hecho, él le explicará cómo los dispositivos vendidos por vendedores SATCOM líderes en el mundo contienen fallas de seguridad importantes. IOActive también afirmó haber determinado que ” el 100 por ciento de los dispositivos podría ser objeto de abuso “por una serie de vectores de ataque.
” En algunos casos, no se requiere ninguna interacción del usuario para aprovechar esta vulnerabilidad, simplemente enviando un simple SMS o un mensaje especialmente diseñado de un barco a otro barco puede hacerlo. ” Santamarta escribió en la descripción de su charla. Le dijo a Reuters : ” Estos dispositivos son muy abiertos. El objetivo de esta charla es ayudar a cambiar esa situación. “
Muchos de los vendedores de sistemas SATCOM dan sus credenciales de acceso – mismas credenciales utilizadas en múltiples sistemas – dando a los hackers potenciales para robar credenciales de un sistema y los utilizan para acceder a otros sistemas, como resultado de ello, los hackers pueden desactivar las comunicaciones y pueden interferir con la navegación del avión.
El investigador descubrió las vulnerabilidades de ” ingeniería inversa “del software altamente especializado conocido como firmware, que se utiliza para operar el equipo de comunicaciones realizadas por Cobham plc, Harris Corp, Hughes Network Systems de EchoStar Corp, Iridium Communications Inc y Japan Radio Co. Ltd.
Mientras tanto, él descubrió la teoría de que un hacker podría aprovechar un avión de a bordo de la señal Wi-Fi o en vuelo el sistema de entretenimiento para introducirse en sus equipos de aviónica . Esto podría permitir que alteran o modifican las comunicaciones por satélite del avión, lo que podría interferir con los sistemas de navegación y de seguridad de la aeronave.
Sin embargo, es muy importante tener en cuenta que sólo porque un investigador de seguridad puede realizar el hack, no significa que los hackers están haciendo o puede fácilmente llevarla a cabo, también.Santamarta también ha reconocido que sus hacks que justifiquen la teoría se han llevado a cabo en la prueba controlada, y no está seguro de cómo práctica el truco sería en el mundo real.
Además, en el resumen de su charla, que no se proporcionan los detalles técnicos o cualquier detalle específico de la explotación, por lo que estamos obligados a esperar hasta la presentación de Santamarta finales de esta semana.
Aún así, una buena noticia para las empresas que hacen este tipo de equipos es que el investigador planea revelar todos los detalles posibles de la explotación en su presentación para ayudarles a solucionar los problemas en su equipo vulnerable.
Fuente: http://thehackernews.com/