Avatar di Dario D'Elia

a cura di Dario D'Elia

I sistemi satellitari impiegati sugli aeroplani, sulle navi e dall'ambito militare hanno una serie di bug software che potrebbero consentire ai pirati informatici di attuare cyber-attacchi pericolosi - dai denial of service a esecuzione arbitraria di codice.

Nello specifico, il ricercatore Ruben Santamarta della IOActive ha sfruttato l'attuale conferenza DEF CON 26 di Las Vegas - l'appuntamento mondiale degli hacker - per confermare che ciò che un tempo appariva solo teorico oggi rischia di diventare realtà, anche grazie alla presenza di inaspettate backdoor. "Le conseguenze di queste vulnerabilità sono scioccanti", ha ammesso Santamarta. "Essenzialmente i casi teorici che ho sviluppato quattro anni fa non sono più teorici".

satellitare aerei
(Photo Credit - Depositphotos.com)

La ricerca ha applicato il cosiddetto "reverse engineering" sui firmware dei prodotti di riferimento del settore realizzati da Cobham Plc, Harris Corp, EchoStar Corp's Hughes Network Systems, Iridium Communications Inc e Japan Radio Co Ltd. Questo ha consentito di abilitare l'accesso - sebbene sperimentalmente in ambiente controllato - alle apparecchiature Wi-Fi e ai sistemi infotainment di bordo e potenzialmente interrompere o modificare le comunicazioni satellitari interferendo con la navigazione e i sistemi di sicurezza dei velivoli.

Santamarta ha confermato che nel mondo reale potrebbe essere difficile replicare l'azione, ma sarebbe bene comunque mettere sotto i riflettori il tema. I rappresentanti di Cobham, Harris, Hughes e Iridium hanno riconosciuto il valore delle sue ricerche ma assicurato che i rischi sono minimi. Non a caso per le apparecchiature Cobham Aviation 700 bisognerebbe poter disporre di un accesso fisico e non basterebbe un'azione wireless.

Lo specialista però ha individuato almeno un altro punto debole sui dispostivi dei cinque produttori: l'impiego di credenziali di log-in a "codifica fissa" per l'accesso tecnico. Con l'hacking del firmware potrebbe essere possibile risalire alle credenziali e poi accedere a sistemi sensibili. La portavoce di Hughs ha spiegato che questo accesso è essenziale per il servizio ai clienti e che nella peggiore delle ipotesi un hacker potrebbe al massimo disabilitare il collegamento delle comunicazioni.

Cobham Aviation 700

"Non sono sicuro che si possa davvero lanciare un attacco dal sistema di infotainment direttamente in cabina", ha dichiarato Vincenzo Iozzo, membro del board di Black Hat, ma il punto è che questo tipo di vulnerabilità scoperte sono piuttosto preoccupanti perché riguardano ambiti di sicurezza davvero di base che i fornitori avrebbero già dovuto conoscere".

Un altro scenario ipotetico potrebbe essere quello di trasformare l'attacco cyber in fisico, rendendo le antenne satellitari una sorta di forni a microonde - con emissioni di frequenze ad alta intensità (HIRF). Un potenziale pericolo per tutti i dispostivi elettronici, anche se in verità gli aerei sono adeguatamente schermati, come ha sottolineato Santamarta al Guardian.

Ad ogni modo è più verosimile immaginare lo sfruttamento di queste falle per la sottrazione di dati e hackerare dispositivi connessi sia in ambito civile che militare.

L'attacco potrebbe essere condotto anche collegandosi all'antenna satellitare da terra, attraverso Internet, e sfruttando diverse falle nella piattaforma software che gestisce la stessa - ovviamente già patchata, a seguito della corretta informazione di IOActive. Si chiama WiNG OS ed è stato creato da Motorola e oggi sviluppato da Extreme Networks. Ma sono stati rilevati problemi anche nel protocollo Medium Independent Tunnel (MINT) che è usato dall'OS e che però sembra essere ancora sotto la lente dei fornitori.

Dopodiché sarebbe possibile azzerare, intercettare o modificare tutte le comunicazioni gestite dall'apparato, quindi di fatto anche accedere alle mail spedite tramite i sistemi Wi-Fi a bordo degli aerei oppure rilanciare attacchi verso i dispositivi collegati alla rete satellitare.

IOActive, dopo aver concluso la ricerca sul tema, ha avviato una collaborazione con l'industria aeronautica per ridurre ogni rischio. Ma i settori navale e militare, pur essendo stati informati, non hanno dato aggiornamenti sulle eventuali soluzioni adottate.