Un hacker demuestra cómo "secuestrar" un avión con un móvil Android

Hay un problema con la tecnología que utilizan los aviones: es eficiente y probada hasta la saciedad, pero es tremendamente antigua. Tanto que según un experto en seguridad y antiguo piloto, Hugo Teso, es posible hackear un avión y tomar control de sus sistemas de forma remota con un programa especial y un móvil Android. Teso demostró recientemente en una conferencia en Ámsterdam, ante cientos de asistentes, cómo hacerlo. Preocupante.

Teso ha desarrollado un programa para infiltrar los sistemas de un avión (llamado SIMON) y una aplicación Android (PlaneSploit), mediante las cuales asegura que es posible tomar control del Sistema de Gestión de Vuelo de un avión.

Una de las tecnologías de las que puede tomar control es el sistema ADS-B (Automatic Dependent Surveillance-Broadcast) que envía a las torres de control información de cada avión (identificación, posición actual, altura...) y le permite recibir a su vez información sobre el tráfico aéreo o el tiempo.

La otra tecnología que Teso demostró poder hackear se llama ACARS (Aircraft Communications Addressing and Reporting System) que se utiliza para intercambiar mensajes entre los aviones y los controladores aéreos vía radio o satélite.

Ganar acceso a esas dos tecnologías implica que tener vía libre para afectar los ordenadores de a bordo o enviar información errónea que cambie las decisiones de los pilotos.

Teso demostró estas posibilidades en un entorno virtual, no con aviones reales. Y afirma que tampoco ha compartida ni publicado los detalles sobre las vulnerabilidades de estas tecnologías, pero ya está trabajando con las compañías aéreas sobre el tema.

El tema es inquietante, aunque no hay que olvidar que Teso es consultor de seguridad y se dedica precisamente a esto, a levantar sospechas y descubrir sorprendentes agujeros para luego... cobrar por solucionarlos. Sin embargo, que exista solo la posibilidad de afectar los sistemas de un avión desde fuera, en remoto, es de por sí preocupante. Puedes ver aquí todos los detalles de su presentación. [Net Security]

Foto: StudioSmart/Shutterstock