Sin duda los avances tecnológicos trajeron a la aviación un sinfín de mejoras y ventajas que hacen que los vuelos sean más eficientes y seguros. O al menos eso creíamos hasta que hace algunas semanas el experimentado piloto comercial y geek Hugo Teso nos mostró cuales son las vulnerabilidades que traen muchos de los sistemas de vuelo que utilizan los aviones comerciales.
Lo principal para entender de lo que habla Hugo es comprender que los aviones si bien no son computadoras, se basan en ellas prácticamente para todo lo que tenga que ver con el vuelo, pero en especial para las comunicaciones con tierra, ya sea con los departamentos de operaciones de las aerolíneas o los controles aéreos.
Un ejemplo claro de esto es el ADS-B, sistema de que hace "broadcast" multilateral entre el avión y equipos en tierra para enviar la posición del avión, datos sobre tu identificación, altura y velocidad, y además de recibir información meteorológica. Este sistema no está instalado en todos los aviones y es una tecnología en desarrollo, aún queda mucho por hacer (sobre todo en cuanto a la precisión del sistema) y según Teso su mayor falla es el hecho de que la información no esté protegida en absoluto. Cualquier antena receptora puede captar la información tal como hace la página FlightRadar24.
Otro sistema es el ACARS, datalink utilizado para comunicación por texto entre los aviones en vuelo o entre estos y los sistemas ATC en tierra, los cuales utilizan principalmente conexión satelital o por ondas de radio. Según Teso, fácilmente puede ser hacekado utilizando OS Fingerprintting, es decir interfiriendo de forma remota en el sistema operativo. No tiene ningún tipo de sistema de seguridad.
El FMS, o más comúnmente llamado computadora de abordo, utiliza la data recibida a través del ACARS, entonces accediendo al ACARS se puede modificar la información de ruta de la computadora de abordo.
Vale aclarar acá que el piloto siempre puede desconectar el piloto automático y manejar manualmente el avión casi sin restricciones (como en los Airbus en donde la computadora limita la maniobrabilidad del piloto).
Volvamos al experimento de Teso: la información que recibe el FMS puede ser de muchos tipos distintos de data, ya que hay una multiplicidad de fabricantes de FMS y modelos. Aparte el FMS recibe información (a través del ACARS) en muchas fases del vuelo.
Según el hacker el único componente que falta para lograr su experimento es es el hardware utilizado para la comunicación por radio del ACARS, y SITA quien provee sistemas de telecomunicación al 90% de la industria, utiliza un único proveedor de componentes para las telecomunicaciones. En definitiva, conociendo ese componente (el cual es fácilmente vulnerable, como la mayoría de los sistemas de comunicación por ondas de radio) se puede acceder al ACARS y así a la información de vuelo y manipularla.
En definitiva, si bien el experimento es parte de un proyecto de investigación para revertir las vulnerabilidades y fue creado especialmente para probar en simuladores y no en la vida real, expone muchos peligros de la industria que aún utiliza estándares de comunicación que son de los años 70.
Una vez más hay que aclarar: las vulnerabilidades presentan la posibilidad en introducir información malintencionada en la computadora de abordo. Esta información puede ser introducida desde cualquier tipo de sistema, ya sea una aplicación de Android como también probó Tesa, o una computadora desde algún lugar remoto (en realidad no tan remoto ya que tiene que tener una antena que permita alcanzar al avión). Únicamente esto afectaría el piloto automático del avión, NO el funcionamiento en sí de la aeronave. Con apagar el piloto automático, alcanzaría para contrarrestar la información hackeada del ACARS y/o FMS.
Consultado sobre si Tesa podría interferir un avión SOLAMENTE con un teléfono con Android la respuesta fue clara: "solamente con un teléfono Android no, es imposible".
La realidad es que el avance de la tecnología es un riesgo que puede interferir con los sistemas de navegación, aunque esta no sea su intención. Para minimizar el riesgo es que las aerolíneas piden no utilizar equipos electrónicos que emiten señales por radiofrecuencia en fases criticas del vuelo. Pero la pregunta y la investigación de Tesa son claras: si un celular puede interferir con un sistema de navegación sin ser su intención, imagínense lo que podría hacer para interferir adrede en sistemas especÃficos.
De hecho, muchas aerolíneas del mundo se ahorran fortunas en papel dándoles las cartas de vuelo a sus pilotos en iPads. Hace poco Apple y Boeing gastaron millones en investigación para probar que tanto el famoso "modo avión" tanto de los iPad como de los iPhone no emiten señas de radio desconocidas en vuelo por lo que son seguros, pese a que muchas aerolíneas aún no confíen en ello.
La investigación del hacker-piloto concluye en que el próximo paso es comenzar a realizar auditorias de los sistemas de comunicación de los aviones Next-Gen para sellar las vulnerabilidades de los aviones modernos.
Pero ante la pregunta desconcertante de si se puede derribar un avión utilizando un teléfono Android, Tesa respondió "la única forma de derribar un avión con un teléfono Android seria arrojándolo contra la turbina en pleno vuelo".
Por Ianir Sonis para AeroLatin News