Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Hacking tra le nuvole! Lo Spoofing GPS è in forte aumento ed inganna i piloti durante i voli

Hacking tra le nuvole! Lo Spoofing GPS è in forte aumento ed inganna i piloti durante i voli

30 Settembre 2024 12:02

A marzo, il pilota dell’American Airlines Dan Carey si è imbattuto in un inaspettato allarme mentre il suo Boeing 777 si trovava a oltre 9.700 chilometri sopra il Pakistan. La causa era lo spoofing del GPS, che creava falsi segnali per i sistemi di navigazione.

Anche se in questo caso il segnale non rappresentava una minaccia reale, il problema dello spoofing GPS colpisce sempre più i voli commerciali, compresi i voli internazionali delle compagnie aeree statunitensi.

I sistemi GPS negli aerei moderni sono fondamentali per la navigazione e la gestione della sicurezza. Tuttavia, i segnali creati artificialmente possono causare gravi malfunzionamenti nel funzionamento delle apparecchiature di bordo. Secondo SkAI Data Services e l’Università di Scienze Applicate di Zurigo, il numero di voli che hanno ricevuto segnali falsi, è aumentato da poche decine a febbraio a oltre 1.100 nell’agosto 2024.

Episodi di spoofing GPS sono stati segnalati non solo nelle zone di conflitto dell’Europa orientale e del Medio Oriente, ma anche in altre regioni, causando interruzioni della navigazione e tensione sui piloti che devono rispondere rapidamente ai falsi allarmi. Secondo rapporti anonimi, i piloti hanno subito una serie di conseguenze, tra cui il ripristino degli orologi di volo, falsi allarmi e rotte sbagliate.

L’industria aeronautica riconosce che lo spoofing del GPS non ha ancora creato una minaccia critica alla sicurezza, ma l’impatto degli attacchi è in crescita. La Federal Aviation Administration (FAA) degli Stati Uniti rileva che se un paese dovesse perdere un aereo a causa di tali attacchi, soprattutto in caso di emergenza, “le conseguenze sarebbero disastrose”.

I produttori, i fornitori e gli enti regolatori di aeromobili stanno lavorando a soluzioni temporanee per ridurre l’impatto dello spoofing, ma gli standard per migliorare la sicurezza dei sistemi di navigazione non appariranno prima del prossimo anno. Per ora, i piloti ricevono istruzioni dettagliate su come identificare e rispondere ai falsi allarmi, incluso talvolta ignorare i falsi comandi del sistema di allarme di prossimità al suolo.

La maggior parte degli attacchi avviene grazie a potenti trasmettitori di electronic war. In alcuni casi, i piloti hanno addirittura eseguito manovre non necessarie. Anche altri sistemi di bordo, inclusa la rete di messaggistica, sono disturbati da dati falsi su ora e posizione.

Un rapporto di OpsGroup, che comprende piloti e controllori del traffico aereo, indica che lo spoofing può portare a gravi conseguenze. Nel settembre 2023, un jet privato Embraer è quasi finito nello spazio aereo iraniano e un Airbus A320 ha perso i dati di navigazione durante il decollo da Cipro. Il Boeing 787 ha interrotto l’atterraggio due volte a causa della perdita del segnale GPS e dei successivi guasti agli strumenti.

La FAA non ha ancora identificato alcun caso di spoofing negli Stati Uniti, ma nell’ottobre 2022 sono stati osservati problemi al GPS all’aeroporto di Dallas/Fort Worth che hanno causato la deviazione dell’aereo dalla rotta. Anche l’Agenzia aeronautica europea ha segnalato interruzioni della navigazione, ma nessun problema per la sicurezza.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Manuel Roccon 300x300
Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.
Aree di competenza: Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication

Articoli in evidenza

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…

Immagine del sitoCyber News
Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click
Bajram Zeqiri - 05/02/2026

L’Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all’innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi è diventata l’anello debole della…

Immagine del sitoCyber News
HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root
Redazione RHC - 05/02/2026

Una nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una configurazione apparentemente innocua del servizio…