Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.

“Las compañías aéreas están poniendo tu vida en manos de la seguridad de una web, una aplicación o una WiFi”

Hugo Teso, durante la Rooted CON 2014 (Foto: HojaDeRouter.com)

Hoja de Router

Tal vez lo recuerdes... En abril de 2013, los medios de comunicación, tanto generalistas como especializados, prestaron atención, solo por un día, a un asunto de seguridad informática. Un piloto comercial metido a 'hacker' decía ser capaz de controlar aviones desde el móvil, es decir, hacerse con el control de una aeronave a través de una aplicación instalada en su 'smartphone'.

La noticia tenía un lado morboso y truculento que le prensa no podía desaprovechar. Pero la corta memoria mediática pronto se olvidó de Hugo Teso y, desde entonces, poco hemos sabido de su investigación acerca de las vulnerabilidades que presentan los sistemas de comunicación de los aviones. Sus hallazgos son, una vez más, impresionantes.

Ahora, tras presentar su investigación primeramente en Amsterdam y después en Suecia, Estonia y Malasia, este investigador de la compañía alemana n.runs professionals GmbH acude al congreso Rooted CON, al que HojaDeRouter.com asiste como medio colaborador, para exponer sus últimos descubrimientos en materia de seguridad aérea.

Porque, casi sin darse cuenta, las compañías aéreas y los fabricantes eliminan cada día barreras en sus sistemas y facilitan la labor a quien, con intenciones maliciosas, quiere acceder a multitud de datos del avión.

Si en la fase anterior de su investigación Hugo Teso demostró que era posible acceder al FMS ('Flight Management System'), el cerebro del avión, ahora presenta una vulnerabilidad que afecta a unos 15 sistemas distintos. Es decir, si antes ya podía hacerse con el control de la aeronave secuestrando el programa que indica al piloto (ya sea humano o automático) lo que tiene que hacer en cada momento, ahora puede además intervenir en una decena y media de sistemas y de una forma mucho más sencilla.

“Lo que han hecho ha sido poner una nueva caja dentro de la cabina que tiene o bien una conexión 3G, o bien una conexión WiFi. Cuando el avión aterriza, se conecta y se queda esperando actualizaciones para todos esos sistemas”, cuenta Hugo Teso a HojaDeRouter.com. “Con tecnologías tan sencillas y tan seguras [nótese la ironía], puedes conectarte con cualquiera de esos sistemas y mandarles actualizaciones”. Si antes quien estaba interesado en interferir en los sistemas del avión debía conocer el 'idioma de los aviones', un protocolo denominado ACARS, ahora todo se ha simplificado. Ahora cualquiera con ciertos conocimientos puede acceder desde una 'app' o una página web casi convencional a la configuración del avión y modificar el código para que la aeronave responda a sus órdenes.

“Lo que quiero que entienda la gente es que, cada vez que vuelan, gracias a la decisiones imprudentes que toman estas compañías aéreas, están poniendo su vida en manos de la seguridad de un formulario web, de una aplicación móvil o de una conexión WiFi”, comenta Teso. Él lo tiene muy claro: nadie con los mínimos conocimientos en materia de seguridad informática confiaría en conexiones 3G o WiFi como las que ahora han implantado en los aviones.

Según cuenta, dotar a un avión de una IP pública como la que tiene tu móvil es la última novedad que han implantado las compañías. Previamente ya habían incorporado a las cabinas sistemas para que los pilotos pudieran monitorizar el avión a través de un iPad, empleando lo que ellos denominan 'Electronic Flyback Bag'. “La Agencia de Aviación Americana autorizó, hace cosa de año y medio o dos años, el uso de los iPads en cabina. Desde entonces he leído ya dos noticias de pilotos que han tenido que abortar 'in extremis' el aterrizaje porque estaban entretenidos con este dispositivo”, afirmaba Teso.

Del dicho al hecho

Aunque Hugo Teso no ha podido poner en práctica su investigación con un avión en pleno vuelo, en su día puso en práctica sus tesis en un simulador (el que utilizan las propias empresas del sector) que llevaba instalado del FMS, el centro neurálgico del avión. El programa, afirma Teso, “es tan realista que lo que han hecho ha sido coger el mismo código que utilizan para un FMS de verdad, lo han compilado para Windows, le han puesto una interfaz gráfica y te lo dicen en su hoja de instrucciones. Si encuentras un fallo en ese programa, va a estar en el otro”. Y así, este piloto comercial y experto en seguridad informática tomó control del FMS de forma remota y logró dictar órdenes al piloto automático del simulador.

Pero como la demostración recibió críticas por haber sido realizada en un entorno de simulación, Hugo decidió llevar a cabo nuevas pruebas con un dron (que es lo más parecido a un avión que podía costear su empresa) equipado con los mismos sistemas que porta una aeronave comercial de pasajeros.

“Lo que tengo es un dron que tiene sensores de temperatura, presión, calcula la velocidad, tiene piloto automático, vuela de verdad... Pero que, en lugar de pilotarlo yo a mano, lo conecto con un FMS real de una aerolínea real, que obtiene datos reales de un cacharro que está volando de verdad e indica al piloto automático lo que tiene que hacer” relata este investigador. A partir de ahí, lo que hace es mandarle un programa pensado para explotar la vulnerabilidad desde su 'smartphone' y hacerse con el control del aparato.

Y por si eran pocos los fallos de seguridad de los sistemas del avión que ya habían sido descubiertos, las compañías “están implantando todos los días tecnologías nuevas y a cada cual más insegura. Hay ahora unas jornadas nuevas en las que se vanaglorian de decir 'somos los primeros en incorporar Google Glass y relojes inteligentes'. Y tú piensas: tienen que estar de broma”, comenta Hugo.

Las compañías hacen oídos sordos

Con todo, aerolíneas, fabricantes, agencias y otros agentes relevantes del sector siguen haciendo caso omiso a los hallazgos de investigadores como Hugo Teso. Según cuenta, aunque al principio sí que tuvieron lugar conversaciones entre los responsables de las grandes firmas aeronáuticas y n.runs professionals GmbH, la compañía para la que él trabaja, desaparecieron tras hacer públicas sus conclusiones y no volvieron a querer saber nada del asunto.

“Al principio todo fue bien, entre comillas. De cara al público lo negaron todo y yo no respondí, porque me daba igual. En el momento que dí esta charla, hacía cinco años que tenía este resultado. Por un lado lo negaron todo, pero por otro iniciaron conversaciones con nosotros. Eso estaba bien. Problema: dos semanas después, de un día para otro, todo el mundo dejó de responder a nuestros correos y nuestras llamadas”, relata Teso. “Aerolíneas, fabricantes, agencias... Todo el mundo, de repente, desapareció. No sabemos lo que ha pasado. Seguimos informando puntualmente a la Agencia Europea de Seguridad Aérea antes de nuestras charlas, siguen recopilando datos de los que vamos a hablar, sabemos a ciencia cierta que en cada charla hay gente de Airbus, Boeing... Nunca hacen ninguna pregunta. Y ya está, es lo único que sabemos”.

Etiquetas
stats