banner livro

Não senhores, ainda não é possível “hackear” um avião pelo sistema de entretenimento

Captura de Tela 2014-08-04 às 20.14.17

.

Pô, acabei de chegar de viagem, ainda estou copiando as fotos e vídeos de Oshkosh e já me deparo com essa “matéria” do Gizmodo (USA) sobre um pesquisador que vai divulgar na conferência de hackers “Black Hat” a possibilidade, testada em laboratório, de comprometer o sistema de SATCOM (Satellite Communications) de uma aeronave através da introdução de código malicioso ou quem sabe até alteração de firmware (recebi via @Guizimm).

06b0279034_oh_really_

Claro que a chamada pro texto é, como eles dizem lá, “clickbait” – uma isca pra te levar até a página e ler o texto todo. Nada contra este tipo de prática, todo mundo quer atrair leitores, e nada como um bom título para criar interesse, só não pode mentir. No caso, o título informa que um pesquisador pode hackear aviões através do sistema de entretenimento.

Não, não pode.

Quem já esteve a bordo de aviões com IFE (In Flight Entertainment, ou também chamado de AVOD – Audio and Video On Demand) e presenciou um “reboot” do sistema, deve ter percebido o Pinguin do Linux e pensado:

“Ah, o avião usa Linux, que massa! Mas ao mesmo tempo pode ficar vulnerável a hackers….que medo”!

Não precisa ficar com medo, o sistema de entretenimento dos aviões, que é a parte que o passageiro tem acesso e interage é totalmente isolada dos sistemas de navegação e comunicação, e não estou nem falando de sandbox, estou falando de isolamento real.
Existe a bordo o Aircraft Control Domain (ACD), que cuida do controle do avião, o Airline Information Domain (AID) que é a interface entre a empresa aérea e o avião e o Passenger Information and Entertainment Domain (PIED) que é o que o pesquisador diz que conseguiria invadir. Como são domínios isolados, se ele conseguisse isso que afirma, seria o mesmo que trocar o canal da sua televisão na sala através da invasão do rádio que está no quarto – a única coisa em comum entre os dois é a energia elétrica – e no avião nem isso é compartilhado, são diferentes barramentos elétricos. A propósito, lá em 2008 a FAA já exigia uma camada extra de segurança no isolamento do IFE para o 787 antes de sua certificação.

Vamos a outro ponto agora. Admitindo-se a possibilidade de invasão do servidor de entretenimento através do terminal de vídeo no seu assento (você pode espetar um cabo USB) ou então a invasão do roteador de wi-fi a bordo que possibilitasse o acesso ao hardware de comunicação por satélite e a introdução de código que alterasse o firmware (não é possível em alguns aviões em voo como já expliquei neste post) do SATCOM (ou do SDU -Satellite Data Unit, ou ainda do BSU – Beam Steering Unit) e este código fizesse com que toda a comunicação via satélite parasse de funcionar, qual seria o risco para o avião?

Nenhum.

O sistema de SATCOM é um sistema de comodidade para os pilotos e passageiros e não um sistema de segurança do voo, e que inclusive pode estar inoperante antes da decolagem sem afetar a continuação da viagem.

“Mas e se o cara conseguir passar uma mensagem spoofed como se fosse da companhia aérea para o ACARS com alteração de plano de voo que fizesse o avião alterar a rota e baixar o nível até bater em uma montanha?”

Você anda vendo muitos filmes de Hollywood Júnior!

Qualquer alteração de plano precisa ser aprovada pelos pilotos antes de entrar no FMC (Computador de Gerenciamento de Voo) e também obviamente o ATC não deixaria seu voo seguir para uma montanha – nem o EGPWS – portanto nem isso seria um fator de comprometimento de segurança do voo.

E o CPDLC?

Hummm, se fosse possível enviar mensagens spoofed com o protocolo correto como se fosse o ATC solicitando mudanças de altitude em rota, poderia haver um risco se, e somente se, outra aeronave fosse comprometida ao mesmo tempo e voando na mesma aerovia em sentidos opostos. A quantidade de variáveis que teriam que se combinar para ter um efeito sobre a segurança do voo já reduz enormemente a eficácia de um possível comprometimento do CPDLC quando operando em alcance de satélite, os Mithbusters diriam: Busted.

Pelo menos no meio do texto do Gizmodo, há isto:

Santamarta also admits he’s not sure how practical the hack would be in the real world, but he is able to replicate it in a lab setting.
Opa, aí sim! Ao contrário do título, o texto deixa bem claro as dúvidas sobre a possibilidade de que isso aconteça no mundo real, que aliás é justamente o mundo em que vivemos :)

Apesar de tudo, acho bom que estes questionamentos sobre a segurança surjam por parte de qualquer pessoa, pois eles servem primeiro para certificar que o que temos hoje é bom o suficiente e segundo melhorar ainda mais futuros conceitos de segurança que hoje estão em desenvolvimento.

** Só para deixar claro que meus textos sempre focam a aviação comercial, que é a que importa para mim. Aviação militar ou aviação geral de pequeno porte possuem outros protocolos que muitas vezes não se encaixam em minhas definições.

Tags: , , , ,

Sobre o Autor

Graduado em Manutenção de Aeronaves, com muito bom senso :) 30 anos de aviação comercial (e contando), de Lockheed Electra à Boeing 787. Tentando simplificar a complexidade da aviação.
Topo