mIRC Mania - Forum

mIRC Mania - Forum
[ Home | Profilo | Discussioni Attive | Discussioni Recenti | Segnalibro | Msg privati | Sondaggi Attivi | Utenti | Cerca | Statistiche | FAQ ]
Nome Utente:
Password:
Salva Password
Password Dimenticata? | Opzioni Amministratore


 Tutti i Forum
 Tecnologia e Sicurezza
 Internet
 Hacking ad alta quota
 Nuova Discussione  Rispondi
 Versione Stampabile
Autore Discussione Precedente Discussione Discussione Successiva Blocca Discussione Modifica Discussione Elimina Discussione Nuova Discussione Rispondi

Boss_
Moderatore


Puglia

1208 Messaggi

Inserito il - 13/04/2013 :  12:23:24  Mostra Profilo  Visita l'Homepage di Boss_  Modifica Messaggio  Rispondi Quotando  Visualizza l'indirizzo IP dell'Utente  Elimina Messaggio
Bastano un codice d'attacco e un'app Android per dirottare un velivolo. Un ricercatore di sicurezza mette in guardia dalle vulnerabilità dei sistemi di volo degli aerei di linea e dalle comunicazioni non protette

Roma - La sicurezza delle comunicazioni sui voli commerciali? Da una recente presentazione al summit Hack In The Box di Amsterdam si evince che ce n'è davvero poca, e la colpa - così come altrove - va attribuita principalmente alla disarmante mancanza di adeguate protezioni allo scambio di dati su canali in formato digitale.

Responsabile dell'exploit è Hugo Teso, ricercatore presso N.Runs, che, lavorando assieme a un pilota di linea, ha passato tre anni ad acquistare e studiare sistemi di volo commerciali di seconda mano, scovare vulnerabilità nel software e sviluppare il codice necessario a sfruttarle.

Il risultato del lavoro di Teso è la coppia SIMON-PlaneSploit: il primo componente è il codice di attacco vero e proprio, mentre il secondo è una app per gadget Android con cui poter prendere il controllo dei sistemi di volo e dei display che comunicano i dati di volo al pilota.
Con questo sistema è possibile praticamente modificare "qualsiasi cosa riguardante la navigazione dell'aereo", avverte Teso. La colpa di questa (relativa) facilità di hacking è da attribuire ai sistemi Automatic Dependent Surveillance-Broadcast (ADS-B) e Aircraft Communications Addressing and Reporting System (ACARS), canali in formato digitale con cui il sistema di volo aggiorna la propria posizione in relazione ai controlli di terra (ADS-B) e permette le comunicazioni tra piloti e controllori (ACARS).

Sia il primo che il secondo canale non sono in alcun modo cifrati, dice Teso, ed è quindi possibile intercettare le comunicazioni e interferire iniettando codice malevolo ("SIMON", appunto), confondere i piloti e condurre ogni genere di operazione pericolosa contro i voli commerciali.

I dettagli di SIMON non sono noti, ma Teso sostiene di aver informato adeguatamente sia la Federal Aviation Administration che la European Aviation Safety Administration per porre rimedio alle vulnerabilità.

Alfonso Maruccia
Fonte: Punto-informatico.it
  Discussione Precedente Discussione Discussione Successiva Blocca Discussione Modifica Discussione Elimina Discussione Nuova Discussione Rispondi
 Nuova Discussione  Rispondi
 Versione Stampabile
Vai a:
mIRC Mania - Forum © 2000 - 2014 mIRC Mania Torna all'inizio della Pagina
Pagina generata in 0,19 secondi. TargatoNA.it | SuperDeeJay.Net | Snitz Forums 2000

Antidoto.org | Brutto.it | Estela.org | Equiweb.it