Cyber attacchi: Aeroplani a rischio hacker?

Cyber attacchi: Aeroplani a rischio hacker? È il tema al centro dell’approfondimento, a cura di Pierguido Iezzi, nella rubrica di S News, CyberSecurity.
Buona lettura!
Nuovo giorno, nuovo allarme Criminal hacker e questa volta l’alert arriva direttamente dal Department of Homeland Security degli Stati Uniti d’America.
Stando a quanto diffuso dall’ente governativo statunitense, infatti, esiste un rischio concreto che la strumentazione e i dati di volo dei piccoli aerei da turismo sia suscettibile a Cyber attacchi.
Mettendosi nei panni di un aviatore amatoriale è facile comprendere come la situazione sia abbastanza inquietante, d’altronde cosa c'è di più orribile che sapere che un Criminal hacker può ingannare i sistemi elettronici dell'aereo per indurti a visualizzare dati di volo falsi, causando la perdita di controllo?
LO SCENARIO DEI POSSIBILI CYBER ATTACCHI AGLI AEROPLANI
Ovviamente, si tratta di un’aggressione che, appellandosi anche al minimo istinto di auto-conservazione del potenziale criminale, avviene quando questi non è a bordo del velivolo.
L’attacco, quindi, avrebbe luogo a terra, lontano da occhi indiscreti e ben prima che la vittima designata prenda i controlli del suo aeromobile.
In concreto, leggendo quanto scritto nel bollettino di allerta del Department of Homeland Security, il sistema a rischio è il CAN-BUS (controller area network) dell’aeroplano, che, si è scoperto, è esposto ad alcune vulnerabilità critiche. Un tipo di sistema presente anche su tutte le automobili da molti anni e anche lì esposto ad alcune criticità, ma delle auto parliamo più avanti…
Tornando all’aeroplano, la vulnerabilità, scoperta da un ricercatore americano di Cyber Security, risiede, come accennato, nell'implementazione da parte dei moderni aerei del CAN-BUS, un popolare standard di rete per veicoli che permette ai microcontrollori e ai dispositivi di comunicare tra loro senza un computer host.
L’autore della ricerca che ha scatenato l’allarme ha dimostrato come fosse possibile per un Criminal hacker, con accesso fisico al cablaggio di un piccolo aereo, collegare un dispositivo – o cooptare un dispositivo già esistente e collegato – al CAN-BUS dell'avionica dell'aereo per inserire dati falsi e trasmetterli al pilota attraverso gli strumenti del cockpit.
IN DETTAGLIO
Gli aerei moderni utilizzano una complessa rete elettronica per tradurre i segnali provenienti dai vari sensori, fatto ciò questi sono trasferiti su un’altra rete che ha il compito di interpretarli e “tradurli” agli strumenti che il pilota visualizza. Una volta ottenuto l’accesso fisico ai sistemi l’aggressore potrebbe concretamente manipolare i seguenti dati:
• Telemetria del motore;
• Dati relativi alla bussola e all'assetto di volo;
• Dati relativi ad altitudine, velocità dell'aria (l’unità con cui si misura l’effettiva velocità del velivolo) e angolo di attacco (o AoA, cruciale in condizioni di scarsa visibilità per determinare l’inclinazione dell’aereo).
Tenendo a mente questi dati è facile dedurre come un pilota – che si deve affidare a letture strumentali – non sarebbe assolutamente in grado di distinguere tra dati falsi e legittimi e questo potrebbe comportare la perdita di controllo dell'aereo interessato con conseguenze catastrofiche. Un’osservazione ripresa anche dal Department of Homeland Security.
Il ricercatore che ha svelato le vulnerabilità si è anche incaricato di dimostrarle con una prova empirica testando le sue teorie sui sistemi di navigazione di due aerei di due differenti produttori (al momento non specificati).
È utile tenere a mente che per la natura del settore dell’aviazione leggera molti componente on-board di elettronica sui piccoli aerei sono standardizzati e arrivano da produttori terzi comuni a tantissimi.
Tornando all’analisi, il ricercatore ha rilevato come il problema legato al CAN-BUS è situato principalmente nel fatto che questo è collegato a tutti i sistemi vitali senza alcun firewall o procedura di autenticazione, ciò significa che connessioni non affidabili, che arrivano per esempio attraverso un adattatore USB collegato all'aereo, possono inviare comandi non autorizzati ai suoi sistemi elettronici.
Nell'avionica dell’aeroplano, questi sistemi forniscono la base di tutti i sistemi di controllo alare e dei sistemi di sensori che raccolgono dati come l'altitudine, la velocità dell'aria e i parametri del motore come il livello del carburante e la pressione dell'olio, per poi visualizzarli al pilota.
I cosiddetti CAN packet (i dati che viaggiano dal CAN-BUS), inoltre, non hanno indirizzi di destinatari né alcun tipo di meccanismo di autenticazione integrato.
Uno dei grandi vantaggi di questo tipo di sistema: lo rende facile da implementare, ma rimuove anche qualsiasi garanzia che il dispositivo di invio sia l'effettivo creatore del messaggio.
UN CASO LIMITE?
Anche se questo tipo di attacco suona spaventoso, non è facile ottenere un accesso fisico “non supervisionato” ad un aereo, date le attuali pratiche e normative del settore, tuttavia, vale la pena di prestare attenzione a questa criticità.
L’autore della ricerca ha anche sottolineato che il settore dell’aviazione è in ritardo rispetto all'industria automobilistica per quanto riguarda il sistema CAN-BUS.
L'industria automobilistica ha fatto progressi nell'implementazione di misure di salvaguardia, come il filtraggio specifico e la whitelisting, che prevengono attacchi fisici simili a quelli dimostrati per gli aerei. Una strada, quindi, già tracciata che anche i costruttori aerei dovrebbero seguire.
Dal canto suo il Department of Homeland Security sta esortando i produttori di aeromobili a prendere in considerazione delle misure di cyber sicurezza per i CAN-BUS.
Insomma, se per il momento, la minaccia rimane in essere, l’occasione potrebbe essere un ottimo punto di partenza per dare la spinta necessaria verso una maggiore Cyber Security awerness anche al settore dell’aviazione.