En sendos reportes sobre ciberseguridad tanto en la Convención de Hackers del 2012, como la parcial intervención de una aeronave mediante un Android phone (PlaneSploit) en el 2013; siempre se establece la posibilidad de que los intrusos incluso lleguen a penetrar el NexGen.
El tema viene justo cuando los medios reportan sobre el secuestro de información por parte de criminales rusos.
El analista de temas de seguridad Ruben Santamarta, dice que ha descubierto vulnerabilidades en los sistemas de navegación en el equipo satelital de comunicaciones fabricadas por Cobham Plc (Aviation 700). Para el efecto el investigador en ciberseguridad dice que utilizó reverse engineering. Y los resultados se expondrán mañana en la Black Hat USA 2014, en Las Vegas.
Reuters reporta:
Santamarta publicó un reporte de investigación de 25 páginas en abril mismas que detallan lo que dijo eran múltiples errores en el firmware utilizado en los equipos de comunicaciones por satélite fabricado por Cobham, Harris, Hughes, Iridium y Japan Radio Co para una amplia variedad de industrias, incluyendo la aeroespacial, militar, marítima de transporte, energía y comunicaciones.
Sin embargo el mismo Santamarta ha reconocido que sus hacks sólo se han probado en entornos controlados, como el laboratorio de IOActive en Madrid, la firma de seguridad para la cual trabaja. Los resultados puede ser difícil de reproducir en el mundo real, ha dicho.
Funcionarios de aviación federales (FAA) y europeos (EASA) creen que no hay que impresionarse – sólo porque aparezcan reportes como los citados y cuyos trucos se han efectuado en un entorno simulado, eso no significa que se podría llegar a secuestrar un avión real.
Los intentos no van a desistir para bien o para mal. Pero por el momento usted puede seguir volando con toda confianza.
Otros temas discutidos y por presentarse esta semana en Black Hat, incluyen un enlace de datos de una red de publicidad que puede permitir que los hackers se apoderen de los celulares Android; cómo las herramientas de administrador de Microsoft se pueden utilizar para propósitos nefastos; las brechas de seguridad no corregidas durante los procesos de arranque en las computadoras de escritorio; y, la amenaza potencial de ser hackeado mediante los periféricos USB de su PC.