Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Pericolo in volo: una grave vulnerabilità poteva essere sfruttata per alterare calcoli e dati di volo

Pericolo in volo: una grave vulnerabilità poteva essere sfruttata per alterare calcoli e dati di volo

3 Febbraio 2024 09:18

Gli specialisti di Pen Test Partners , che da anni conducono ricerche approfondite sulla sicurezza delle soluzioni aeronautiche, hanno identificato una grave vulnerabilità nel pacchetto applicativo Flysmart+ Manager di Airbus Corporation. Il problema rappresentava un rischio per la sicurezza ma è stato risolto ben 19 mesi dopo essere stato inizialmente scoperto dagli esperti.

L’app Flysmart+ Manager per iPad è stata sviluppata da NAVBLUE, una divisione di Airbus. È progettato per sincronizzare e installare dati aeronautici aggiornati su dispositivi di pilotaggio elettronico (EFB), nonché su altri programmi e dispositivi.

Come hanno scoperto gli esperti di Pen Test Partners, uno dei principali meccanismi di sicurezza è stato deliberatamente disabilitato in Flysmart+ Manager. Per questo motivo l’applicazione poteva scambiare dati con i server su canali non protetti, il che apriva ampie opportunità per gli attacchi degli hacker.

Le cabine di volo elettroniche (EFB) vengono utilizzate per archiviare e accedere rapidamente alle informazioni critiche necessarie per condurre i voli. Tuttavia, durante le soste negli aeroporti e negli hotel, sfruttando la vulnerabilità, è possibile accedervi tramite reti Wi-Fi. In questo caso, molto probabilmente, l’intervento passerebbe inosservato, poiché le procedure standard delle compagnie aeree non sono progettate per individuare questo tipo di minaccia.

La protezione App Transport Security (ATS) è stata disabilitata nella versione iOS di Flysmart+ Manager. Grazie all’analisi, gli specialisti di Pen Test Partners hanno potuto accedere ai dati riservati sui server NAVBLUE. Tra le altre cose, hanno potuto studiare la struttura dei database SQLite contenenti informazioni critiche sulle caratteristiche degli aerei e sui parametri delle prestazioni di decollo.

Le tabelle sono fondamentali per calcolare correttamente le capacità dell’aereo, soprattutto durante il decollo e l’atterraggio. Ad esempio, errori negli elenchi delle attrezzature minime o nelle tabelle delle procedure di partenza standard possono portare a pericolosi incidenti di carenza di carburante. I calcoli errati delle prestazioni del motore possono causarne un sovraccarico, e questo è lo scenario più innocuo.

“Abbiamo già lavorato con Boeing, Lufthansa e Airbus sulle vulnerabilità e siamo molto lieti che il problema sia stato risolto con successo: questo è un risultato significativo nel campo della sicurezza nel settore dell’aviazione”, affermano i ricercatori. La disabilitazione dell’ATS ha inoltre consentito agli aggressori di intercettare e decrittografare qualsiasi informazione sensibile.

Dopo aver segnalato la vulnerabilità ad Airbus il 28 giugno 2022, l’azienda ha riconosciuto il problema e ha promesso di risolverlo nella prossima versione di Flysmart+ Manager entro la fine del 2022. Il 22 febbraio 2023 gli esperti di Airbus hanno confermato ufficialmente che l’applicazione era stata aggiornata e che gli aerei non era più in pericolo. Il 26 maggio dello stesso anno furono trasmesse ai clienti dell’azienda informazioni dettagliate sulla soluzione del problema.

I risultati dello studio sono stati presentati dagli specialisti di Pen Test Partners in occasione di importanti conferenze dedicate ai temi della cybersecurity, tra cui il DEF CON 31 di Las Vegas. L’argomento principale della presentazione è stata l’analisi dettagliata della vulnerabilità scoperta e la cronologia della sua eliminazione da parte di Airbus.

Inoltre, gli specialisti di Pen Test Partners hanno presentato i risultati agli eventi Aerospace Village e Aviation ISAC, organizzati nel 2023 a Dublino.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber News
Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click
Bajram Zeqiri - 05/02/2026

L’Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all’innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi è diventata l’anello debole della…

Immagine del sitoCyber News
HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root
Redazione RHC - 05/02/2026

Una nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una configurazione apparentemente innocua del servizio…

Immagine del sitoHacking
La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose
Massimiliano Brolli - 05/02/2026

La parola hacking, deriva dal verbo inglese “to hack”, che significa “intaccare”. Oggi con questo breve articolo, vi racconterò un pezzo della storia dell’hacking, dove tutto ebbe inizio e precisamente nel piano terra dell’edificio 26…

Immagine del sitoCyber News
L’Italia sotto Attacco Hacker! Dopo la Sapienza e gli Uffizi, NoName057(16) colpisce ancora
Redazione RHC - 04/02/2026

L’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…

Immagine del sitoCyber News
Attacco hacker alla Sapienza: chi sono gli hacker di Bablock/Rorschach
Redazione RHC - 04/02/2026

Secondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…