HACKEAR UN APARATO F-35 NO ES IMPOSIBLE, YA SE HA HECHO (PRIMERA PARTE)

29.04.2019 17:11
 
En nuestra nota del día 25 de este mes informábamos que militares estadounidenses están estudiando la posibilidad de que el avión F-35A japonés desaparecido sobre el Pacífico el día 9 de este mes haya sufrido una deprivación de oxígeno producida por algún tipo de hackeo. Se está investigando la probabilidad de que a través del sistema ALIS u otro sistema vulnerable se haya introducido algún malware que esté afectando los sistemas de generación de oxígeno de a bordo conocidos como OBOGS (onboard oxygen generation systems). A algunos la sola idea les puede resultar descabellada, en este artículo pretendemos demostrar que es un hecho perfectamente plausible.
 
Según los propios pilotos que lo vuelan el F-35 es más una computadora que un avión. Como tal tiene vulnerabilidades y las mismas son bastante bien conocidas. Hay tres principales superficies de ataque por medio de las cuales se puede ingresar a los sistemas informáticos de este avión. Los mismos son el Sistema Autónomo de Información Logística (Autonomic Logistics Information System o ALIS), el Entorno de Reprogramación Conjunta (Joint Reprogramming Environment) y las conexiones inalámbricas con los sistemas de la aeronave.
 
El ALIS es una aplicación clave diseñada para proporcionar una gran automatización en el monitoreo del estado de los componentes de la aeronave. Por ahora está plagada de problemas y no exenta de vulnerabilidades informáticas. Con ALIS, cada aparato F-35 envían datos logísticos al punto de entrada central de su país. Esos datos - que son muy cuantiosos - son enviados a su vez al centro de servidores de Lockheed Martin en Fort Worth, Texas. Este gran intercambio datos es permanente y como ya hemos dicho, en algún punto el ALIS funciona muy mal y es vulnerable. Si en algún punto se lograra ingresar a la red podría comprometerse la integridad de los datos del sistema, por ejemplo, reportando una escasez mundial de determinado repuesto. También podría introducirse algún tipo de malware. 
 
El Entorno de Reprogramación Conjunta se refiere a los laboratorios de software del gobierno de los EE. UU. que recopilan colecciones de características actualizadas de amenazas y sistemas de armas enemigos para cargarlas en las aeronaves de modo que sus sensores y sistemas puedan reconocer los objetivos. Para economizar tiempo y esfuerzo los aparatos son conectados a esta red que distribuye la información a todos los usuarios de este avión de combate. Las ventajas son tan claras como la vulnerabilidad que esto representa. Bastaría alterar la información en el servidor central para que una determinada amenaza fuera percibida como menos peligrosa de lo que realmente es. Quien estuviera en condiciones de acceder a la red en algún punto, tal como con el ALIS, podría introducir algún tipo de malware. (Continuará)
 
Artículo realcionado:
 

 

ANUNCIE EN NUESTRO PORTAL

 

Consultas a: geoestrategia2019@gmail.com