Hay un problema con la tecnolog√≠a que utilizan los aviones: es eficiente y probada hasta la saciedad, pero es tremendamente antigua. Tanto que seg√ļn un experto en seguridad y antiguo piloto, Hugo Teso, es posible hackear un avi√≥n y tomar control de sus sistemas de forma remota con un programa especial y un m√≥vil Android. Teso demostr√≥ recientemente en una conferencia en √Āmsterdam, ante cientos de asistentes, c√≥mo hacerlo. Preocupante.

Advertisement

Teso ha desarrollado un programa para infiltrar los sistemas de un avión (llamado SIMON) y una aplicación Android (PlaneSploit), mediante las cuales asegura que es posible tomar control del Sistema de Gestión de Vuelo de un avión.

Una de las tecnologías de las que puede tomar control es el sistema ADS-B (Automatic Dependent Surveillance-Broadcast) que envía a las torres de control información de cada avión (identificación, posición actual, altura...) y le permite recibir a su vez información sobre el tráfico aéreo o el tiempo.

La otra tecnología que Teso demostró poder hackear se llama ACARS (Aircraft Communications Addressing and Reporting System) que se utiliza para intercambiar mensajes entre los aviones y los controladores aéreos vía radio o satélite.

Advertisement

Ganar acceso a esas dos tecnologías implica que tener vía libre para afectar los ordenadores de a bordo o enviar información errónea que cambie las decisiones de los pilotos.

Teso demostr√≥ estas posibilidades en un entorno virtual, no con aviones reales. Y afirma que tampoco ha compartida ni publicado los detalles sobre las vulnerabilidades de estas tecnolog√≠as, pero ya est√° trabajando con las compa√Ī√≠as a√©reas sobre el tema.

El tema es inquietante, aunque no hay que olvidar que Teso es consultor de seguridad y se dedica precisamente a esto, a levantar sospechas y descubrir sorprendentes agujeros para luego... cobrar por solucionarlos. Sin embargo, que exista solo la posibilidad de afectar los sistemas de un avión desde fuera, en remoto, es de por sí preocupante. Puedes ver aquí todos los detalles de su presentación. [Net Security]

Advertisement

Foto: StudioSmart/Shutterstock