Menú
Inicio
Visitar el Sitio Zona Militar
Foros
Nuevos mensajes
Buscar en los foros
Qué hay de nuevo
Nuevos mensajes
Última actividad
Miembros
Visitantes actuales
Entrar
Registrarse
Novedades
Buscar
Buscar
Buscar sólo en títulos
Por:
Nuevos mensajes
Buscar en los foros
Menú
Entrar
Registrarse
Inicio
Foros
Fuerzas Aéreas
Aviación Comercial y Tecnología Aeroespacial
"Aviación Comercial, actualidad - Noticias Breves"
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Estás usando un navegador obsoleto. No se pueden mostrar estos u otros sitios web correctamente.
Se debe actualizar o usar un
navegador alternativo
.
Responder al tema
Mensaje
<blockquote data-quote="Shandor" data-source="post: 1344047" data-attributes="member: 50"><p>CREAN UNA APLICACION CAPAZ DE HACKEAR EL SISTEMA DE CONTROL DE LOS AVIONES</p><p></p><p>Un consultor de seguridad diseñó PlaneSploit para dejar en evidencia las inseguridades del sistema aéreo</p><p></p><p>El consultor de seguridad y piloto comercial Hugo Teso ha creado una aplicación para <strong>Android</strong> que permite hachear el sistema de control de aviones, pudiendo tomar el control de un avión de pasajeros. Teso se presentó la aplicación en el <a href="http://www.hitb.org/"><u><span style="color: #0066cc">«Hack In The Box Conference»</span></u></a>, celebrado en Amsterdam.</p><p>La aplicación, llamada <strong>PlaneSploit</strong>, una vez interceptada la comunicación, hace uso de otro sistema de comunicación con el que enviar mensajes malintencionados con los que se podría tomar el control total del avión o afectar indirectamente al piloto.</p><p>Las tecnologías que usa la aplicación se aprovechan del sistema <strong>Automatic Dependent Surveillance-Broadcast </strong>(ADS-B), que envía información acerca de cada aeronave (<strong>identificación, posición actual, altitud, etc</strong>) a través de un transmisor de a bordo, a los controladores de tránsito aéreo, y permite a las aeronaves equipadas con la tecnología para recibir información de vuelo, controlar el tráfico y el clima sobre otros aviones que estén en ese momento volando en sus alrededores.</p><p>La otra parte sobre la que ejercen el hackeo es <strong>Aircraft Communications Addressing and Reporting System</strong> (ACARS), que se utiliza para el intercambio de mensajes por radio o por satélite entre los aviones y los controladores de tráfico aéreo, así como para proporcionar automáticamente la información sobre cada fase de vuelo. Estas dos tecnologías son muy inseguras y susceptibles a una serie de ataques pasivos y activos.</p><p>Hugo Teso hace un mal uso de la ADS-B para seleccionar objetivos y de los ACARS para recopilar información sobre el ordenador de a bordo, así como para explotar sus vulnerabilidades mediante la entrega de falsos mensajes maliciosos que afectan a la "conducta" del avión.</p><p><span style="font-size: 12px"><strong>Entorno virtual</strong></span></p><p></p><p>Así consigue hacerse con el control del mismo. Pero como es lógica tan peligrosa aplicación <strong>no se puede encontrar en Google Play </strong>y tampoco está permitido usarla en ningún ámbito de la vida real. Por ello su creador, sobre la base de sus propias investigaciones, desarrolló el marco SIMON que está deliberadamente hecho sólo para trabajar en un entorno virtual.</p><p>Su laboratorio de ensayo se compone de una serie de productos de software y hardware, pero los métodos de conexión y la comunicación, así como las formas de explotación, son absolutamente lo mismo que si estuvieran en un verdadero escenario real.</p><p><strong>Mediante el uso de SIMON</strong>, el atacante puede subir una carga útil específica para el Sistema de Gestión de Vuelo remoto, cargar los planes de vuelo, subir órdenes detalladas o incluso «plugins» personalizados.</p><p><span style="font-size: 12px"><strong>PlaneSploit</strong></span></p><p></p><p>Para hacerlo todo más fácil y dejar en evidencia las inseguridades del sistema aéreo Teso elaboró PlainSploit con una interfaz limpia y sencilla, pero repleta de características. Esta «app» utiliza el rastreador <strong>Flightradar24 </strong>para localizar vuelos en tiempo real y poder incidir en cualquier aeronave encontrada.</p><p>El atacante p<strong>uede hacer clic en cualquier avión que esté activo </strong>e inmediatamente se recibe su identificación, ubicación actual y el destino final. En el caso de que se detecte que alguno de los sistemas de los aviones cercanos es explotable, la aplicación avisa al usuario mediante una alerta.</p><p>En ese caso y con un solo toque en la pantalla se puede hackear el sistema y controlar el vuelo desde la distancia. Su uso en la vida real dependería de las antenas pero aún así esta aplicación permitiría entre otras cosas, cambiar el rumbo de la aeronave, alertar a los pilotos de que algo va mal, apagar el sistema de vuelo o provocar un fallo en el avión.</p><p>La solución que ofrece Teso a este tipo de problemas en la seguridad, es no volar con el piloto automático, ya que los hackeos vienen producidos por el uso de este sistema</p><p>ABC.ES</p></blockquote><p></p>
[QUOTE="Shandor, post: 1344047, member: 50"] CREAN UNA APLICACION CAPAZ DE HACKEAR EL SISTEMA DE CONTROL DE LOS AVIONES Un consultor de seguridad diseñó PlaneSploit para dejar en evidencia las inseguridades del sistema aéreo El consultor de seguridad y piloto comercial Hugo Teso ha creado una aplicación para [B]Android[/B] que permite hachear el sistema de control de aviones, pudiendo tomar el control de un avión de pasajeros. Teso se presentó la aplicación en el [URL='http://www.hitb.org/'][U][COLOR=#0066cc]«Hack In The Box Conference»[/COLOR][/U][/URL], celebrado en Amsterdam. La aplicación, llamada [B]PlaneSploit[/B], una vez interceptada la comunicación, hace uso de otro sistema de comunicación con el que enviar mensajes malintencionados con los que se podría tomar el control total del avión o afectar indirectamente al piloto. Las tecnologías que usa la aplicación se aprovechan del sistema [B]Automatic Dependent Surveillance-Broadcast [/B](ADS-B), que envía información acerca de cada aeronave ([B]identificación, posición actual, altitud, etc[/B]) a través de un transmisor de a bordo, a los controladores de tránsito aéreo, y permite a las aeronaves equipadas con la tecnología para recibir información de vuelo, controlar el tráfico y el clima sobre otros aviones que estén en ese momento volando en sus alrededores. La otra parte sobre la que ejercen el hackeo es [B]Aircraft Communications Addressing and Reporting System[/B] (ACARS), que se utiliza para el intercambio de mensajes por radio o por satélite entre los aviones y los controladores de tráfico aéreo, así como para proporcionar automáticamente la información sobre cada fase de vuelo. Estas dos tecnologías son muy inseguras y susceptibles a una serie de ataques pasivos y activos. Hugo Teso hace un mal uso de la ADS-B para seleccionar objetivos y de los ACARS para recopilar información sobre el ordenador de a bordo, así como para explotar sus vulnerabilidades mediante la entrega de falsos mensajes maliciosos que afectan a la "conducta" del avión. [SIZE=3][B]Entorno virtual[/B][/SIZE] Así consigue hacerse con el control del mismo. Pero como es lógica tan peligrosa aplicación [B]no se puede encontrar en Google Play [/B]y tampoco está permitido usarla en ningún ámbito de la vida real. Por ello su creador, sobre la base de sus propias investigaciones, desarrolló el marco SIMON que está deliberadamente hecho sólo para trabajar en un entorno virtual. Su laboratorio de ensayo se compone de una serie de productos de software y hardware, pero los métodos de conexión y la comunicación, así como las formas de explotación, son absolutamente lo mismo que si estuvieran en un verdadero escenario real. [B]Mediante el uso de SIMON[/B], el atacante puede subir una carga útil específica para el Sistema de Gestión de Vuelo remoto, cargar los planes de vuelo, subir órdenes detalladas o incluso «plugins» personalizados. [SIZE=3][B]PlaneSploit[/B][/SIZE] Para hacerlo todo más fácil y dejar en evidencia las inseguridades del sistema aéreo Teso elaboró PlainSploit con una interfaz limpia y sencilla, pero repleta de características. Esta «app» utiliza el rastreador [B]Flightradar24 [/B]para localizar vuelos en tiempo real y poder incidir en cualquier aeronave encontrada. El atacante p[B]uede hacer clic en cualquier avión que esté activo [/B]e inmediatamente se recibe su identificación, ubicación actual y el destino final. En el caso de que se detecte que alguno de los sistemas de los aviones cercanos es explotable, la aplicación avisa al usuario mediante una alerta. En ese caso y con un solo toque en la pantalla se puede hackear el sistema y controlar el vuelo desde la distancia. Su uso en la vida real dependería de las antenas pero aún así esta aplicación permitiría entre otras cosas, cambiar el rumbo de la aeronave, alertar a los pilotos de que algo va mal, apagar el sistema de vuelo o provocar un fallo en el avión. La solución que ofrece Teso a este tipo de problemas en la seguridad, es no volar con el piloto automático, ya que los hackeos vienen producidos por el uso de este sistema ABC.ES [/QUOTE]
Insertar citas…
Verificación
Libertador de Argentina
Responder
Inicio
Foros
Fuerzas Aéreas
Aviación Comercial y Tecnología Aeroespacial
"Aviación Comercial, actualidad - Noticias Breves"
Este sitio usa cookies. Para continuar usando este sitio, se debe aceptar nuestro uso de cookies.
Aceptar
Más información.…
Arriba