Topo

EUA dizem que é uma questão de tempo até um avião ser hackeado; entenda

Boeing 757, que teria sido hackeado em testes do governo americano - Divulgação
Boeing 757, que teria sido hackeado em testes do governo americano Imagem: Divulgação

João Paulo Vicente

Colaboração para o UOL Tecnologia

27/08/2018 04h00

Em um documento interno, o Departamento de Segurança Interna dos Estados Unidos (DHS, na sigla em inglês) diz que é uma questão de tempo até alguém hackear um avião. Tratado como tabu na indústria de aviação civil em geral, o tema tem ganhado corpo em pesquisas de especialistas em segurança da informação desde o começo dos anos 2010. E o consenso é de que o setor precisa olhar com mais atenção para esta área.

No ano passado, o DHS afirmou ter conseguido hackear de maneira remota um Boeing 757 que estava parado em terra. Para isso, usaram dispositivos de radiotransmissão que passariam tranquilamente pela segurança de qualquer aeroporto.

VEJA TAMBÉM

Segundo documentos obtidos pelo site americano “Motherboard”, o DHS já deve ter conduzido testes semelhantes antes. Na época, representantes da Boeing afirmaram que tiveram acesso ao relatório completo do DHS e contestou a versão de que o controle do avião não foi comprometido.

De acordo com dados do World Airliner Census 2017, há 689 Boeings 757 em uso ao redor do mundo - ele foi desenvolvido no começo da década de 1980.

No Brasil, o Anuário Brasileiro de Aviação Civil de 2017 indica que 20,83% das aeronaves usadas comercialmente no Brasil (para passageiros e carga), já passaram de duas décadas de idade. E a idade das frotas é um fator importante para determinar se aeronaves podem ser hackeadas

No meio dessa discussão, um termo que surge com frequência é "segurança por obscuridade". Para definir de maneira simplista, essa é a crença de que o segredo em torno de determinado sistema ou indústria faz com que se tornem mais seguros. Assim, quanto menos se falar no tema, melhor - a Embraer, por exemplo, preferiu não comentar esta matéria.

Só que pesquisadores acreditam que essa prática também é uma forma de minimizar o fato de que grande parte da frota de aviação civil já tem alguns anos debaixo das asas, e portanto seriam mais vulneráveis do que aeronaves modernas.

Os fabricantes de avião são obrigados a seguir regulamentações da CAA [a autoridade de aviação civil inglesa] e FAA [a administração federal de aviação americana] para checar os sistemas e validá-los. Por conta disso, esses sistemas não recebem updates

Steve Armstrong, especialista em resposta a incidentes de segurança da informação que trabalhou por mais de 15 anos na força aérea britânica.

“E um avião pode usar centenas de sistemas computacionais. Se eles não são atualizados, ficam vulneráveis”, diz. 

Para Armstrong, a questão da segurança por obscuridade está relacionada a uma dificuldade própria da indústria. Se uma companhia aérea permitisse a um pentester (termo em inglês que se refere aos profissionais que fazem tentativas de penetração nos sistemas) conectar um laptop para checar vulnerabilidades em um avião, quebraria as regras impostas por CAA e FAA.

Além disso, no caso de que um teste fosse permitido e uma falha encontrada em modelo de aeronave comum na frota, todas as empresas que usam o modelo precisariam investir uma fortuna para corrigir um problema generalizado. “Acabaria falindo algumas linhas aéreas se você implicasse grande parte da sua frota de aviões em uma falha”, explica ele.

Filipi Pires, especialista em segurança da informação e professor do Instituto Brasileiro de Tecnologia Avançada (UNIBTA), ressalta que, mesmo em um caso extremo de invasão da aeronave, os pilotos conseguiriam retomar o controle. “Os pilotos podem validar mudanças no plano de voo, desligar uma turbina de maneira compartimentalizada, enfim, podem manter o controle da situação.”

A reportagem consultou dois pilotos sobre o assunto. Um deles, acostumado a fazer a ponte aérea: “Nós temos controle total lá em cima. Se acabar a energia do mundo inteiro, eu ainda consigo pousar com segurança.

Outro piloto, responsável por trechos entre Brasil e Europa, disse que o tema não causa muita preocupação. Mesmo no caso de sabotagem de equipamentos de apoio, há treinamento para identificar discrepâncias que afetam a segurança do voo.

Olho no rádio

Só que os próprios pilotos podem ser enganados. As portas de entrada para eventuais ataques num avião não são as mais óbvias, como sistemas de entretenimento internos, que tem acesso à internet e até portas USB.

“Os sistemas usados em um avião são separados. O de entretenimento, conectado a internet e mais suscetível a ataques, não está ligado ao controle da aeronave ou informação aos pilotos”, diz Pires.

Para grande parte dos pesquisadores que se ocupa do tema, a grande vulnerabilidade da aviação civil não estaria dentro dos aviões em si, mas espalhada pelo ar. São os diversos protocolos de radiotransmissão utilizados na comunicação, localização e auxílio de aterrissagem, entre outras funções.

Como praxe, não há nenhum tipo de autenticação ou criptografia dos sinais de rádio utilizados nesses processos, o que os torna vulneráveis à interferência exterior. Brad  Haines, um hacker que prefere ser chamado de RenderMan, se dedica desde 2012 a discutir possibilidades de exploração de um desses protocolos, o ADS-B.

De modo grosseiro, o ADS-B é uma tecnologia que determina de maneira precisa a posição de uma aeronave a partir de monitoramento por satélite. Essas informações podem ser consultados de maneira simples - há diversos aplicativos e sites que permitem acompanhar a rota de aviões por meio do ADS-B.

Para Haines, um dos exemplos mais simples de como usar o ADS-B como vetor de ataque na aviação civil seria simular uma aeronave que não existe. Segundo o pesquisador, isso poderia forçar outras aeronaves a mudar de rota e até mesmo causar confusão ao redor de determinado aeroporto.

O ataque poderia ser feito inclusive a partir de dados de voo criados em jogos de simulação, como ele mostrou durante uma conferência em 2014.

No ano passado, em um encontro de segurança da informação em São Paulo onde o anonimato era regra, um pesquisador brasileiro demonstrou preocupação semelhante em relação a diversos outros protocolos de rádio. Entre eles, o ILS, usado em aeroportos para facilitar o pouso por instrumentos.

Na época, esse pesquisador afirmou que seria necessário certo conhecimento técnico para interferir com qualquer um desses sistemas. Os equipamentos necessários, no entanto, custam poucas centenas de dólares.

Em meados de agosto, o pesquisador espanhol Ruben Santamarta publicou um relatório em que mostra de maneira detalhada como seria possível usar satélites de comunicação para invadir a rede interna de um avião.

Segundo ele, isso permitiria interferir em sistemas não essenciais para o voo, como o wi-fi, assim como invadir celulares e laptops dos passageiros conectados

Assim que a pesquisa foi tornada pública, a A-ISAC (Centro de Compartilhamento e Análises de Informação sobre Aviação na sigla em inglês) soltou um comunicado em que, contestava os achados e indicava uma série de erros técnicos.

Perry Flint, chefe de comunicação corporativa para a América do Norte da IATA (Associação Internacional de Transportes Aéreos), explica que enquanto no passado a indústria não respondia a casos em que alguém afirmava ter feito ciberataques de sucesso no setor, agora ela adotou uma postura pró-ativa para contestá-los.

“Não há dúvidas de que a aviação é alvo para hackers e ciberataques. Os sistemas aéreos são seguros, mas é impossível eliminar todos os riscos. A indústria leva muito a sério perigos nesta área. A Força Tarefa de Cibersegurança da IATA foi criada para debater preocupação de empresas de aviação a respeito de vulnerabilidades de sistemas e melhorar na regulação”, disse por email Perry ao UOL Tecnologia.