Redazione RHC : 3 Febbraio 2024 09:18
Gli specialisti di Pen Test Partners , che da anni conducono ricerche approfondite sulla sicurezza delle soluzioni aeronautiche, hanno identificato una grave vulnerabilità nel pacchetto applicativo Flysmart+ Manager di Airbus Corporation. Il problema rappresentava un rischio per la sicurezza ma è stato risolto ben 19 mesi dopo essere stato inizialmente scoperto dagli esperti.
L’app Flysmart+ Manager per iPad è stata sviluppata da NAVBLUE, una divisione di Airbus. È progettato per sincronizzare e installare dati aeronautici aggiornati su dispositivi di pilotaggio elettronico (EFB), nonché su altri programmi e dispositivi.
Come hanno scoperto gli esperti di Pen Test Partners, uno dei principali meccanismi di sicurezza è stato deliberatamente disabilitato in Flysmart+ Manager. Per questo motivo l’applicazione poteva scambiare dati con i server su canali non protetti, il che apriva ampie opportunità per gli attacchi degli hacker.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Le cabine di volo elettroniche (EFB) vengono utilizzate per archiviare e accedere rapidamente alle informazioni critiche necessarie per condurre i voli. Tuttavia, durante le soste negli aeroporti e negli hotel, sfruttando la vulnerabilità, è possibile accedervi tramite reti Wi-Fi. In questo caso, molto probabilmente, l’intervento passerebbe inosservato, poiché le procedure standard delle compagnie aeree non sono progettate per individuare questo tipo di minaccia.
La protezione App Transport Security (ATS) è stata disabilitata nella versione iOS di Flysmart+ Manager. Grazie all’analisi, gli specialisti di Pen Test Partners hanno potuto accedere ai dati riservati sui server NAVBLUE. Tra le altre cose, hanno potuto studiare la struttura dei database SQLite contenenti informazioni critiche sulle caratteristiche degli aerei e sui parametri delle prestazioni di decollo.
Le tabelle sono fondamentali per calcolare correttamente le capacità dell’aereo, soprattutto durante il decollo e l’atterraggio. Ad esempio, errori negli elenchi delle attrezzature minime o nelle tabelle delle procedure di partenza standard possono portare a pericolosi incidenti di carenza di carburante. I calcoli errati delle prestazioni del motore possono causarne un sovraccarico, e questo è lo scenario più innocuo.
“Abbiamo già lavorato con Boeing, Lufthansa e Airbus sulle vulnerabilità e siamo molto lieti che il problema sia stato risolto con successo: questo è un risultato significativo nel campo della sicurezza nel settore dell’aviazione”, affermano i ricercatori. La disabilitazione dell’ATS ha inoltre consentito agli aggressori di intercettare e decrittografare qualsiasi informazione sensibile.
Dopo aver segnalato la vulnerabilità ad Airbus il 28 giugno 2022, l’azienda ha riconosciuto il problema e ha promesso di risolverlo nella prossima versione di Flysmart+ Manager entro la fine del 2022. Il 22 febbraio 2023 gli esperti di Airbus hanno confermato ufficialmente che l’applicazione era stata aggiornata e che gli aerei non era più in pericolo. Il 26 maggio dello stesso anno furono trasmesse ai clienti dell’azienda informazioni dettagliate sulla soluzione del problema.
I risultati dello studio sono stati presentati dagli specialisti di Pen Test Partners in occasione di importanti conferenze dedicate ai temi della cybersecurity, tra cui il DEF CON 31 di Las Vegas. L’argomento principale della presentazione è stata l’analisi dettagliata della vulnerabilità scoperta e la cronologia della sua eliminazione da parte di Airbus.
Inoltre, gli specialisti di Pen Test Partners hanno presentato i risultati agli eventi Aerospace Village e Aviation ISAC, organizzati nel 2023 a Dublino.
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006