{"id":6680,"date":"2015-08-26T15:35:29","date_gmt":"2015-08-26T15:35:29","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=6680"},"modified":"2019-11-22T11:28:49","modified_gmt":"2019-11-22T09:28:49","slug":"hacking-aircraft-is-it-real","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/hacking-aircraft-is-it-real\/6680\/","title":{"rendered":"Hackear un avi\u00f3n: \u00bfYa es una realidad?"},"content":{"rendered":"<p>La seguridad de vuelo atrajo gran cantidad de titulares este verano, pero esta vez desde un \u00e1ngulo poco usual. La aviaci\u00f3n siempre se ha centrado en la seguridad y hab\u00eda seguido siendo la industria m\u00e1s segura que jam\u00e1s haya existido. Sin embargo, el rumor extendido hac\u00eda referencia a otro aspecto de la seguridad, uno bastante sorprendente para un pasajero corriente, pero bastante esperado para un especialista en inform\u00e1tica.<\/p>\n<p>No es ning\u00fan secreto que los aviones de hoy d\u00eda sean ordenadores gigantes donde el piloto es m\u00e1s un operador del equipo en vez de un piloto real, donde su \u00fanica tarea es supervisar maquinaria inteligente.<\/p>\n<p>Como resultado, esos equipos son tan \u201chackeables\u201d como el resto. El impacto potencial de un ciber-ataque en un avi\u00f3n es devastador. Basta pensar que un terrorista ya no tendr\u00eda que mantener a los pasajeros como rehenes, o entrar en la cabina del piloto. Lo \u00fanico que necesitar\u00eda ser\u00eda un ordenador port\u00e1til para hacer estragos.<\/p>\n<p>La ola de p\u00e1nico surgi\u00f3 esta primavera con el informe sobre seguridad Wi-Fi a bordo, publicado por la Oficina de Responsabilidad Gubernamental de Estados Unidos. La relevancia entre aviaci\u00f3n, ciber-seguridad y GAO permanece incierta; sin embargo, algunos medios de comunicaci\u00f3n lograron inventarse un mont\u00f3n de historias terribles para la gente. De acuerdo a una serie de publicaciones, los terroristas ahora ser\u00edan capaces de secuestrar aviones mientras est\u00e1n sentados con una tablet en un patio trasero y hacer que los aviones aterricen en el mismo patio.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The <a href=\"https:\/\/twitter.com\/USGAO?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@USGAO<\/a> has 168 <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> recommendations to improve FAA network security. <a href=\"http:\/\/t.co\/IwyzS55anS\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/IwyzS55anS<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/572894463409971201?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Obviamente nadie se molest\u00f3 en leer el informe completo; por ejemplo, la gente con fobia a los aviones ansiaba por otras razones, creer que los aviones son el medio de transporte m\u00e1s peligroso. Al mismo tiempo, el informe es terriblemente aburrido, contiene p\u00e1ginas y p\u00e1ginas sobre las reclamaciones de acceso a Internet a trav\u00e9s de Wi-Fi y\/o sat\u00e9lite a bordo. Es hora de que la industria piense en asegurar este canal.<\/p>\n<p>Una red 802.11 sin cifrar es insegura en s\u00ed, y en esta aplicaci\u00f3n sirve como una red local, como la que tienes en casa u oficina, por lo que alguien a bordo podr\u00eda entrar y hackear otros dispositivos conectados a esta red. La posibilidad de tener acceso a los sistemas de gesti\u00f3n de vuelo a trav\u00e9s de Wi-Fi es te\u00f3ricamente cre\u00edble, pero nadie se las ha arreglado para hacerlo.<\/p>\n<p>Sin embargo, un extravagante y, obviamente, hambriento de fama, investigador de seguridad de aviaci\u00f3n apareci\u00f3 de la nada. Chris Roberts se subi\u00f3 a un vuelo de United y twitte\u00f3: \u201cMe encuentro en un 737\/800, veamos el Box-IFE-ICE-SATCOM. \u00bfEmpezamos a jugar con mensajes EICAS?\u201d \u00bfAlguien a quien PASARLE OX\u00cdGENO\u201d? :)\u201d<\/p>\n<p>https:\/\/twitter.com\/Sidragon1\/status\/588433855184375808<\/p>\n<p>Como resultado, al aterrizar en el aeropuerto de destino, Chris fue abordado por desconocidos que le instaron a acompa\u00f1arlos, estos le encerraron en una habitaci\u00f3n con poca luz y agentes del FBI. Su port\u00e1til y su tablet fueron confiscados para una investigaci\u00f3n exhaustiva y fue interrogado durante horas. La aerol\u00ednea, mientras tanto, cancel\u00f3 su pasaje de vuelta.<\/p>\n<p>El tweet fue una broma de Roberts para llamar la atenci\u00f3n. Este hab\u00eda estado \u201cjugando\u201d con la seguridad de los sistemas de vuelo durante par de a\u00f1os, pasando desapercibido para los responsables de la industria.<\/p>\n<p>M\u00e1s tarde, durante la investigaci\u00f3n, Roberts admiti\u00f3 que logr\u00f3 controlar el sistema de gesti\u00f3n de vuelo por un breve per\u00edodo de tiempo e incluso fue capaz de cambiar la direcci\u00f3n del vuelo. Por otra parte, revel\u00f3 los detalles de \u2018hackeo\u2019: alter\u00f3 el sistema de entretenimiento de vuelo mediante su conexi\u00f3n usb, a trav\u00e9s de un adaptador personalizado.<\/p>\n<p>A excepci\u00f3n del testimonio del hacker, no hay pruebas de que Roberts lograra controlar el sistema de gesti\u00f3n de vuelo. Dibujar una direcci\u00f3n diferente en los mapas transmitidos en las pantallas multimedia de los pasajeros y cambiarlo realmente no es lo mismo. Si la trayectoria realmente hubiera cambiado, no hubiera pasado desapercibido por los pilotos, quienes proporcionar\u00edan una raz\u00f3n suficiente para una investigaci\u00f3n m\u00e1s seria.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Hackear un avi\u00f3n: \u00bfYa es real? #infosec #aviaci\u00f3n #seguridad<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FKjS6&amp;text=Hackear+un+avi%C3%B3n%3A+%C2%BFYa+es+real%3F+%23infosec+%23aviaci%C3%B3n+%23seguridad\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Digital Security, una empresa de seguridad rusa, estudi\u00f3 500 vuelos de 30 aerol\u00edneas diferentes durante cinco a\u00f1os y descubri\u00f3 que existen vulnerabilidades de seguridad en los aviones, y que los hackers han tratado de explotarlas con el fin de descubrir el posible potencial de este tipo de hackeos. En resumen, hay ciertos puntos de entrada en los sistemas de IT de las aeronaves que son de inter\u00e9s para los que quieren aprovecharse:<\/p>\n<ul>\n<li>Sistema de Gesti\u00f3n de Vuelo<\/li>\n<li>Router de otro dispositivo de red que facilite la comunicaci\u00f3n entre sistemas, por ejemplo, SATCOM, un servidor de comunicaciones v\u00eda sat\u00e9lite.<\/li>\n<li>Servidor multimedia<\/li>\n<li>Dispositivos de terminal multimedia<\/li>\n<\/ul>\n<p>Un blanco f\u00e1cil ser\u00eda un dispositivo multimedia, el cual est\u00e1 integrado en el asiento frente al pasajero. Una vez que es atacado, un hacker es capaz de infiltrarse en el sistema de operaciones y utilizarlo para comprometer otros sistemas.<\/p>\n<p>Hay varias formas de ejecutar un ataque de ese tipo. Podr\u00edamos aprovechar un puerto USB vulnerable para conectar un emulador de teclado y enviar comandos al sistema. O, por ejemplo, es posible explotar un bug en el software, responsable de la reproducci\u00f3n multimedia desde un dispositivo de memoria.<\/p>\n<p>Algunos aviones, adem\u00e1s de puertos USB, tienen puertos RJ-45 complementarios, que permiten un arsenal m\u00e1s amplio de posibles ataques en un ordenador conectado. Un hacker experto podr\u00eda ser capaz de tomar el control de todo el sistema multimedia en un vuelo e incluso hacerse con el servidor multimedia, que es dif\u00edcil, pero factible.<\/p>\n<p>Lo m\u00e1s importante, algunos aviones cuentan con puertos RJ-45 marcados: \u201cS\u00f3lo para uso privado\u201d. Es posible que una vez conectado a trav\u00e9s de este puerto, un hacker podr\u00eda acceder a los elementos cr\u00edticos del sistema aunque no hay evidencia de estos ataques que ofrecen acceso a los sistemas de gesti\u00f3n de vuelo.<\/p>\n<p>Al mismo tiempo, hubo casos de mal funcionamiento debido a errores de software. Recientemente, 3 de 4 motores de carga Airbus, fallaron durante el despegue porque los datos de calibraci\u00f3n se perdieron debido a la incorrecta actualizaci\u00f3n de software, desembocando en un accidente.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Airbus confirms software configuration error caused plane crash <a href=\"http:\/\/t.co\/cw6IRPZUUW\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/cw6IRPZUUW<\/a> by <a href=\"https:\/\/twitter.com\/thepacketrat?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@thepacketrat<\/a><\/p>\n<p>\u2014 Ars Technica (@arstechnica) <a href=\"https:\/\/twitter.com\/arstechnica\/status\/605414516357251074?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Esto sucedi\u00f3 porque los programadores no pensaron en una alerta para este tipo de fallos. Ni siquiera pensaron que esos archivos de configuraci\u00f3n fallar\u00edan: Las actualizaciones de software deben de comprobar si estos archivos de configuraci\u00f3n permanecen.<\/p>\n<p>Debido a este fallo, los datos del sensor se interpretaron incorrectamente; El ordenador principal \u201cpens\u00f3\u201d que los motores afectados fallaron y se apagaron. Los desarrolladores de software no consideraron fallos simult\u00e1neos en m\u00e1s de dos motores: con s\u00f3lo dos motores funcionando, el avi\u00f3n habr\u00eda continuado el vuelo y realizado con \u00e9xito un aterrizaje de emergencia.<\/p>\n<p>Un bug tambi\u00e9n fue descubierto en aviones Boeing: Los Boeing 787 Dreamliner pueden sufrir por el completo apagado el\u00e9ctrico durante el vuelo. Si los cuatro generadores de energ\u00eda se ponen en marcha de forma simult\u00e1nea y operan sin cesar durante 248 d\u00edas, estos se apagar\u00edan en modo de emergencia y dejar\u00edan el avi\u00f3n en un apag\u00f3n.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">US aviation authority: Boeing 787 software bug could cause 'loss of control' <a href=\"http:\/\/t.co\/fFUqjlR3DX\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fFUqjlR3DX<\/a><\/p>\n<p>\u2014 The Guardian (@guardian) <a href=\"https:\/\/twitter.com\/guardian\/status\/594088053343395840?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La raz\u00f3n del fracaso es simple: un desbordamiento de sobrecarga en el temporizador interno. Es comprensible que tal coincidencia no es viable en la vida real, pero en este caso puede servir como un recordatorio de que un avi\u00f3n gestionado por una computadora es susceptible a los mismos fallos que cualquier otro ordenador, incluyendo tu escritorio. Por lo tanto, no te sorprendas si te encuentras con la existencia de la seguridad en vuelo de Kaspersky en el mercado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad de vuelo atrajo gran cantidad de titulares este verano, pero esta vez desde un \u00e1ngulo poco usual: uno bastante sorprendente para un pasajero corriente y uno bastante esperado para un especialista en IT.<\/p>\n","protected":false},"author":540,"featured_media":6681,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[1393,1204,1203,51,122,1394,61],"class_list":{"0":"post-6680","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-aircraft","9":"tag-aviacion","10":"tag-dispositivos-conectados","11":"tag-hackear","12":"tag-hackers","13":"tag-pilotaje-por-mandos-electronicos","14":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-aircraft-is-it-real\/6680\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-aircraft-is-it-real\/5044\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hacking-aircraft-is-it-real\/3503\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-aircraft-is-it-real\/5873\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-aircraft-is-it-real\/6050\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-aircraft-is-it-real\/6544\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-aircraft-is-it-real\/8684\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-aircraft-is-it-real\/9659\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-aircraft-is-it-real\/6011\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-aircraft-is-it-real\/8701\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-aircraft-is-it-real\/8684\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-aircraft-is-it-real\/9659\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-aircraft-is-it-real\/9659\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/aircraft\/","name":"aircraft"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6680","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6680"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6680\/revisions"}],"predecessor-version":[{"id":20289,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6680\/revisions\/20289"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6681"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6680"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}