mIRC Mania - Forum

mIRC Mania - Forum
[ Home | Profilo | Discussioni Attive | Discussioni Recenti | Segnalibro | Msg privati | Sondaggi Attivi | Utenti | Cerca | Statistiche | FAQ ]
Nome Utente:
Password:
Salva Password
Password Dimenticata? | Opzioni Amministratore


 Tutti i Forum
 Tecnologia e Sicurezza
 Internet
 Hacking ad alta quota

Nota: Devi essere registrato per poter inserire un messaggio.

Larghezza finestra:
Nome Utente:
Password:
Modo:
Formato: GrassettoCorsivoSottolineatoBarrato Aggiungi Spoiler Allinea a  SinistraCentraAllinea a Destra Riga Orizzontale Inserisci linkInserisci EmailInserisci FlashInserisci Immagine Inserisci CodiceInserisci CitazioneInserisci Lista Inserisci Faccine
   
Icona Messaggio:              
             
Messaggio:

  * Il codice HTML Ŕ OFF
* Il Codice Forum Ŕ ON

Faccine
Felice [:)] Davvero Felice [:D] Caldo [8D] Imbarazzato [:I]
Goloso [:P] Diavoletto [):] Occhiolino [;)] Clown [:o)]
Occhio Nero [B)] Palla Otto [8] Infelice [:(] Compiaciuto [8)]
Scioccato [:0] Arrabbiato [:(!] Morto [xx(] Assonnato [|)]
Bacio [:X] Approvazione [^] Disapprovazione [V] Domanda [?]

   Allega file
  Clicca qui per inserire la tua firma nel messaggio.
    

V I S U A L I Z Z A    D I S C U S S I O N E
Boss_ Inserito il - 13/04/2013 : 12:23:24
Bastano un codice d'attacco e un'app Android per dirottare un velivolo. Un ricercatore di sicurezza mette in guardia dalle vulnerabilitÓ dei sistemi di volo degli aerei di linea e dalle comunicazioni non protette

Roma - La sicurezza delle comunicazioni sui voli commerciali? Da una recente presentazione al summit Hack In The Box di Amsterdam si evince che ce n'Ŕ davvero poca, e la colpa - cosý come altrove - va attribuita principalmente alla disarmante mancanza di adeguate protezioni allo scambio di dati su canali in formato digitale.

Responsabile dell'exploit Ŕ Hugo Teso, ricercatore presso N.Runs, che, lavorando assieme a un pilota di linea, ha passato tre anni ad acquistare e studiare sistemi di volo commerciali di seconda mano, scovare vulnerabilitÓ nel software e sviluppare il codice necessario a sfruttarle.

Il risultato del lavoro di Teso Ŕ la coppia SIMON-PlaneSploit: il primo componente Ŕ il codice di attacco vero e proprio, mentre il secondo Ŕ una app per gadget Android con cui poter prendere il controllo dei sistemi di volo e dei display che comunicano i dati di volo al pilota.
Con questo sistema Ŕ possibile praticamente modificare "qualsiasi cosa riguardante la navigazione dell'aereo", avverte Teso. La colpa di questa (relativa) facilitÓ di hacking Ŕ da attribuire ai sistemi Automatic Dependent Surveillance-Broadcast (ADS-B) e Aircraft Communications Addressing and Reporting System (ACARS), canali in formato digitale con cui il sistema di volo aggiorna la propria posizione in relazione ai controlli di terra (ADS-B) e permette le comunicazioni tra piloti e controllori (ACARS).

Sia il primo che il secondo canale non sono in alcun modo cifrati, dice Teso, ed Ŕ quindi possibile intercettare le comunicazioni e interferire iniettando codice malevolo ("SIMON", appunto), confondere i piloti e condurre ogni genere di operazione pericolosa contro i voli commerciali.

I dettagli di SIMON non sono noti, ma Teso sostiene di aver informato adeguatamente sia la Federal Aviation Administration che la European Aviation Safety Administration per porre rimedio alle vulnerabilitÓ.

Alfonso Maruccia
Fonte: Punto-informatico.it

mIRC Mania - Forum © 2000 - 2014 mIRC Mania Torna all'inizio della Pagina
Pagina generata in 0,13 secondi. TargatoNA.it | SuperDeeJay.Net | Snitz Forums 2000

Antidoto.org | Brutto.it | Estela.org | Equiweb.it