Scoperte gravi criticità nel sistema anticollisione degli aerei di linea

Un gruppo di ricercatori dell’Università di Genova e del CASD - Scuola Superiore Universitaria di Roma, in collaborazione con il Cyber-Defence Campus di Thun (Svizzera), nell’ambito delle attività di ricerca del partenariato PNRR SERICS (Security and Rights in the Cyberspace), ha identificato due pericolose vulnerabilità nel sistema di prevenzione delle collisioni aeree (TCAS) adottato dagli aeromobili civili.
Sfruttando tali vulnerabilità nelle stesse apparecchiature certificate in uso sugli aerei di linea, il team è riuscito a innescare falsi allarmi di collisione nella cabina di pilotaggio e a disabilitare una funzione critica del sistema TCAS. 
In risposta a questa scoperta, l’agenzia federale statunitense CISA (Cybersecurity and Infrastructure Security Agency) ha pubblicato un primo bollettino di sicurezza nel mese di gennaio 2025.

Il sistema anticollisione TCAS

Il traffico aereo civile è gestito da una complessa rete di sistemi informativi che ne garantiscono operatività e sicurezza. Uno di questi sistemi è il Traffic Alert and Collision Avoidance System (TCAS), obbligatorio su tutti gli aerei di linea. Il TCAS monitora costantemente lo spazio aereo circostante il velivolo attraverso comunicazioni radio. È progettato per rilevare altri velivoli e coordinarsi con essi, emettendo, in caso di pericolo, ordini obbligatori per eseguire manovre evasive coordinate, in alcuni casi in modo automatico. Il sistema rappresenta l'ultima linea di difesa per evitare collisioni in volo e, nel corso degli anni, ha già permesso di evitare numerosi incidenti potenzialmente fatali.

I test e le vulnerabilità

La prima vulnerabilità, evidenziata dai test, permette di generare falsi bersagli sui display che visualizzano il traffico in prossimità dell'aereo, creando l'illusione di aeromobili inesistenti in rotta di collisione, inducendo di conseguenza manovre evasive non necessarie. La seconda vulnerabilità può disabilitare completamente il meccanismo di prevenzione delle collisioni del sistema TCAS, eliminando di fatto questo fondamentale strato di protezione.

Mentre per la seconda vulnerabilità è possibile gestire la situazione tramite adeguamenti nelle procedure seguite dai piloti, al momento non esistono contromisure per la prima vulnerabilità.

Potenziali correlazioni

L'11 dicembre 2024 [1] un Boeing 737-800 in avvicinamento all'aeroporto JFK di New York ha eseguito una manovra evasiva in risposta a un allarme TCAS, senza che fosse effettivamente presente alcun altro velivolo nelle vicinanze.  Il 1° marzo 2025 [2] si sono susseguiti allarmi TCAS su diversi aerei in avvicinamento alla pista 19 del Washington National Airport. L’ottima visibilità ha permesso ai piloti di valutare la situazione e portare a termine correttamente le manovre di atterraggio, senza alcuna conseguenza su persone o cose. Le circostanze di questi eventi sono tuttora ignote ma presentano sorprendenti analogie con lo scenario aperto dalla prima vulnerabilità scoperta.

Le contromisure

A seguito di queste scoperte, il 21 gennaio 2025 l'Agenzia per la Sicurezza Cibernetica e delle Infrastrutture (CISA) degli Stati Uniti ha pubblicato un bollettino di sicurezza [3], fornendo indicazioni su come riconoscere e gestire potenziali attacchi basati su queste due vulnerabilità. Tuttavia, i ricercatori sottolineano la necessità di approfondire il problema e le possibili ulteriori contromisure attraverso tavoli tecnici e future attività di ricerca con i principali stakeholders del mondo industriale, accademico e dell’aviazione.

La diffusione dei risultati

I risultati della ricerca [4] sono stati presentati al prestigioso evento DEF CON 2024 [5] di Las Vegas e alla conferenza scientifica internazionale USENIX Security [6] a Philadelphia nell'agosto 2024. In queste occasioni, e solo dopo aver informato tutti i principali produttori di aeromobili e le autorità aeronautiche interessate, è stato presentato anche un articolo scientifico completo assicurando una divulgazione responsabile delle vulnerabilità scoperte.

Il contributo del progetto ARTIC nei test di vulnerabilità

La scoperta è stata resa possibile grazie ai risultati sviluppati nel progetto ARTIC (Affordable, Reusable and Truly Interoperable Cyber ranges) afferente allo Spoke 4 del partenariato esteso "SERICS - Security and Rights in Cyber Space" [7] finanziato dall’Unione europea nell’ambito del PNRR, dove lo sviluppo di metodologie innovative per la replica virtuale di sistemi cyber-fisici complessi ha consentito di realizzare una replica precisa del sistema TCAS II.

In tal modo, Giacomo Longo ed Enrico Russo (coordinatore ARTIC), ricercatori del Dipartimento di informatica, bioingegneria, robotica e ingegneria dei sistemi - DIBRIS dell'Università di Genova, insieme ad Alessio Merlo, già professore all’Università di Genova e ora direttore della Scuola Superiore Universitaria del Centro Alti Studi per la Difesa (CASD) di Roma, con la collaborazione del Cyber Defence Campus di Thun (Svizzera), sono riusciti a individuare le vulnerabilità.

L’importanza della ricerca sulla cybersecurity

«L'impatto di questo lavoro di ricerca si estende ben oltre l'ambito accademico, rappresentando un contributo significativo al miglioramento della sicurezza nel settore dell'aviazione civile», commenta Alessandro Armando, docente UniGe di Sistemi di elaborazione delle informazioni, coordinatore scientifico dello Spoke 4 e presidente del Comitato scientifico di SERICS. «Questa scoperta conferma l’eccellenza della ricerca condotta nel nostro Paese e il contributo che la collaborazione scientifica internazionale può dare nell'identificazione e mitigazione di vulnerabilità nei sistemi critici, migliorando la sicurezza delle infrastrutture aeronautiche e conseguentemente quella di milioni di passeggeri in tutto il mondo».


Riferimenti

di Eliana Ruffoni