¿Se puede hackear un F-16?

Las películas, películas son, pero mire este blog.




Conocer todos tus datos



A través de la conexión a Internet con la que funciona el sistema, Restrepo pudo acceder a la base de datos en la que Chevrolet guarda todos los datos de los coches que usan ChevyStar. De esa forma, el hacker pudo saber el teléfono de los dueños del coche, su nombre, su dirección de correo y datos sobre la conducción –cuántos frenazos daba o cuántas veces superó el límite de velocidad-.


Volver locos los sistemas del coche por 13€


Durante un reto de ciberseguridad celebrado en EE.UU. en febrero de 2015 -el ‘hackaton’ CyberAuto Challenge-, un chico de 14 años mostró cómo podía controlar un vehículo conectado -cuya marca no trascendió-, gracias a un pequeño dispositivo que él mismo fabricó y en el que invirtió poco más de 13 euros . En pocas horas y con la ayuda de su móvil, consiguió abrir las puertas y arrancar el motor a distancia, activar los limpiaparabrisas, encender las luces, la radio…

Tomar el control del coche a distancia


Los investigadores de seguridad informática Charlie Miller y Chris Valasek tomaron, de forma remota, el control de un Jeep Cherokee en julio de 2015. Los hackers consiguieron controlar desde el aire acondicionado y la música hasta los limpiaparabrisas e, incluso, los frenos y el acelerador, para sorpresa del periodista que se encontraba dentro conduciendo.

Engañar a tu GPS para dirigirte a un destino peligroso

En febrero de 2012 Alberto García Illera, un investigador español, desarrolló una herramienta de apenas 20 euros y del tamaño de un teléfono móvil con la que se puede hackear un coche. Solo 6 años después, se comprobó que, con aparatos como una Raspberry Pi, un HackRF One, una antena y un cargador de móvil se pueden engañar las señales GPS que recibe un coche con navegador, de tal manera que se puede guiar al conductor hacia una zona donde sea fácil asaltarle, llevarle por dirección prohibida…


Volver locos a los servicios de emergencia

Unos investigadores estadounidenses se dieron cuenta de una vulnerabilidad que afectaba a vehículos de emergencias. El fallo se encontraba en las puertas de enlace inalámbricas para las conexiones a Internet instaladas en patrullas de policía, ambulancias y otros vehículos de salvamento. A través de ellas, tras*mitieron las ubicaciones de los automóviles y expusieron configuraciones que podrían usarse para tomar el control de sus dispositivos. Por ejemplo, los piratas informáticos podrían controlar las cámaras de a bordo, los ordenadores y otros dispositivos del vehículo. Además, sería posible también monitorear las comunicaciones de radio o Internet de los conductores.

El Cheeroky no está haciendo 4x4

 
ChatGPT

Efectivamente, como mencionas, hubo un reporte en 2019 en el que se reveló que el sistema de un F-15, un avión de combate, tenía vulnerabilidades que fueron identificadas durante un test de penetración (penetration test o pen test) encargado por el Departamento de Defensa de los Estados Unidos. Estos tests son esenciales para identificar posibles fallos en un sistema y corregirlos antes de que puedan ser explotados maliciosamente.

Algunas notas clave sobre este caso:

  1. Entorno Controlado: Estos tests se realizaron en un entorno controlado. Es decir, los hackers tenían acceso directo al hardware y software del avión, algo que no sería fácilmente replicable en condiciones operacionales reales.
  2. Objetivo del Test: El objetivo de este tipo de pruebas es identificar y solucionar vulnerabilidades. Es una práctica común, no solo en el ámbito militar, sino también en el empresarial y otros sectores. La idea es encontrar y corregir fallos antes de que puedan ser explotados por actores malintencionados.
  3. Desafío Constante: Como ya se mencionó, la tecnología está en constante evolución, lo que significa que las amenazas y vulnerabilidades también evolucionan. Es esencial que se realicen pruebas y actualizaciones regulares para mantener la seguridad.
  4. Diferencia entre encontrar vulnerabilidades y explotarlas en el mundo real: Si bien es cierto que se encontraron vulnerabilidades en el sistema del F-15, explotarlas en condiciones reales, en un avión en vuelo y en operaciones, sería un desafío significativamente mayor.
  5. Respuesta y Solución: Tras la identificación de las vulnerabilidades, el Departamento de Defensa y los fabricantes trabajan juntos para solucionar los problemas encontrados y fortalecer la seguridad de los sistemas.
Este caso ilustra la importancia de las pruebas de seguridad proactivas. Si bien puede ser alarmante saber que se encontraron vulnerabilidades en un sistema militar, es preferible identificarlas y corregirlas en un entorno controlado que dejarlas sin detectar. Es parte de un enfoque responsable y proactivo para garantizar la seguridad de sistemas críticos.
Bah! Los F-15 llevan sistemas basados en Windows 98.
 
Volver