La posibilidad de que los piratas informáticos tomen el control de un avión en el aire es real, aunque una nueva investigación sugiere un sistema sofisticado basado en IA que puede establecer una comunicación segura entre los pilotos y las bases de vigilancia terrestre.
En alguna ocasión hemos visto en la ficción cómo sofisticados hackers consiguen hacerse con el control de una aeronave, desviarla de su ruta y manipularla con indescriptibles intereses.
En 2013, el tecnólogo Hugo Teso se hizo famoso porque durante la conferencia Hack In The Box Security de ese año, reveló que esa posibilidad era más que real: tomó el control de los sistemas de navegación y cabina de un avión, utilizando un laboratorio para demostrarlo. que simulaba un entorno real.
incluso con una computadora portátil
Explicó que a través de programas existentes en el mercado y de fácil acceso, incluso desde un teléfono móvil, es posible modificar la navegación de una aeronave, ya sea militar o de pasajeros, aprovechando las vulnerabilidades de la comunicación de cualquier aeronave.
La conférence de Teso n’est pas passée inaperçue et a même provoqué une réaction de la Federal Aviation Administration des États-Unis, assurant qu’il était impossible que le plan de Teso soit appliqué dans la vraie vie, comme le magazine Forbes le relatait en la época.
Sin embargo, el New York Times informó un año después que el vuelo 370 de Malaysia Airlines, que desapareció el 8 de marzo de 2014, pudo haber sido desviado de su curso por un programa controlado por computadora. Nunca se pudo verificar esta teoría, ni se pudo aclarar qué sucedió con este robo.
escenario aterrador
Pero la historia de Teso no acaba ahí: la duda sobre la posibilidad de hackear el sistema de navegación de una aeronave se ha mantenido todo este tiempo y el último episodio de esta polémica lo ha protagonizado una investigación del Laboratorio Nacional Sandía, del Departamento de United States Power, publicado en la revista IEEE Transactions on Dependable and Secure Computing.
Esta investigación se basa en que el sistema de navegación de una aeronave puede ser atacado y por eso este emblemático laboratorio ha desarrollado un sistema de ciberdefensa contra un algoritmo entrenado para romperlo.
La vulnerabilidad detectada por Teso permitiría secuestrar de forma remota el protocolo utilizado para enviar datos a aviones comerciales y aprovechar errores en el software de gestión de vuelos.
De esta manera, se podrían enviar señales de radio a las aeronaves, que ejecutarían comandos arbitrarios como cambios de dirección, altitud, velocidad e información que aparecería en las pantallas de los pilotos. Un escenario aterrador.
desafío persistente
Según los autores de la nueva investigación, muchas aeronaves, naves espaciales y sistemas de armas tienen una red informática a bordo conocida como Military Standard 1553, comúnmente conocida como MIL-STD-1553, o incluso simplemente 1553.
Agregan que esta red es un protocolo probado y robusto que permite que sistemas como el radar, los controles de vuelo y la pantalla frontal se comuniquen entre sí.
Sin embargo, el científico de ciberseguridad de Sandia, Chris Jenkins, reconoce en un comunicado que proteger estas redes de los ataques cibernéticos sigue siendo un imperativo de seguridad nacional, porque si un pirata informático toma el control del 1553 en pleno vuelo, el piloto podría perder el control de los sistemas críticos de la aeronave y el impacto podría ser devastador.
Recientemente, Chris y su equipo de Sandia se asociaron con investigadores de la Universidad de Purdue en West Lafayette, Indiana, para probar un sistema de ciberdefensa que podría proteger estas redes críticas.
defensa móvil
Los resultados de este trabajo conjunto muestran que, si se lleva a cabo bien, una técnica ya conocida en los círculos de ciberseguridad, llamada defensa de objetivo móvil, puede proteger eficazmente las redes MIL-STD-1553 contra un ciberataque.
Su propuesta de seguridad tiene tres elementos críticos que, en pocas palabras, son: primero, bloquear cualquier intento de entrar en el sistema; por otro lado, al detectar cualquier intento de intrusión. Y si ambos recursos fallan, la idea es aprovechar el movimiento del avión para confundir al atacante.
Su investigación tuvo como objetivo probar si una defensa contra un objetivo en movimiento funcionaría para cambiar constantemente las direcciones de red, que son los números únicos asignados a cada dispositivo en una red.
desafío complejo
Los científicos explican que no estaban seguros de que funcionara porque, en comparación con otros tipos de redes, el espacio de direcciones de MIL-STD-1553 es pequeño y, por lo tanto, difícil de aleatorizar cuando se aleatoriza la asignación de números seguros.
Por ejemplo, la estrategia de objetivo en movimiento ha resultado útil con los protocolos de Internet porque tienen millones o miles de millones de direcciones de red que se pueden usar para desviar cualquier intento de ataque.
El problema es que la red de aviones 1553 solo tiene 31 direcciones de red. En otras palabras, Sandia tuvo que encontrar una manera de barajar subrepticiamente 31 números de una manera que el atacante no pudiera descifrar.
Después de una serie de experimentos, los investigadores demostraron que la defensa contra objetivos en movimiento puede funcionar y, lo que es más importante, proporcionaron información sobre cómo los ingenieros de ciberseguridad deberían diseñar estas defensas para resistir un ataque basado en el aprendizaje automático.
Duelo de colosos en las nubes
Los defensores tendrán que «agregar datos falsos para que los atacantes no puedan aprender de ellos», dicen.
La idea es escribir un programa que cambie el patrón de aleatorización de los 31 números del sistema de navegación de un avión antes de que una máquina pueda entenderlo. En otras palabras, utilice el aprendizaje automático, una herramienta de inteligencia artificial, para defenderse de un ataque que también aprende.
A partir de ahí, hablan de un duelo de colosos en la nube informática, para proteger un avión que navega en la nube atmosférica.
Y un último detalle: los científicos hablan de aumentar la seguridad, no de preservarla por completo. Diez años después de su formulación, y con todos los matices que uno quiera, el mensaje de Teso sigue siendo de actualidad, aunque en realidad no inquiete a nadie.
Referencia
Test de resiliencia basado en machine learning de una ciberdefensa mediante aleatorización de direcciones. Ganapatía Mani et al. IEEE Transactions on Dependable and Secure Computing, 11 de enero de 2023. DOI:10.1109/TDSC.2023.3234561
.