La CNN ha rivelato quest’oggi i dettagli riguardanti il caso Chris Roberts, l’hacker esperto di cybersicurezza arrestato presso l’aeroporto di Syracuse (New York) al termine di una complessa indagine condotta dall’FBI, che aveva interessato anche la Transportation Security Administration. Roberts era stato fermato in seguito all’apparizione di alcuni tweet nei quali l’hacker si era detto capace di sbloccare le maschere dell’ossigeno del volo United Arilines sul quale era imbarcato, dopo aver penetrato il sistema di sicurezza informatica del velivolo.
A disposizione di Chris Roberts, per sua stessa confessione, c’erano inoltre il sistema d’intrattenimento dell’aereo, nonché il totale accesso e la potenziale modifica di informazioni di fondamentale importanza per garantire la sicurezza del volo. In tutto, Roberts avrebbe potuto usufruire di questi privilegi in virtù delle sue conoscenze nell’ambito informatico per circa una ventina di volte tra il 2011 ed il 2015, ed in una circostanza particolare l’hacker ha dichiarato di aver assunto addirittura il controllo diretto del motore dell’aeroplano.
Tutta la documentazione è stata accuratamente raccolta all’interno del mandato di perquisizione, depositato presso una corte distrettuale di New York. Verso metà Aprile inoltre, il Congresso Statunitense aveva lanciato un allarme riguardante la concreta possibilità di un attacco informatico, ai quali sarebbero stati suscettibili modelli di aeromobili all’avanguardia come il Boeing 787 Deamliner, e gli Airbus A380 ed A350. Il rapporto della General Accountability Office parlava nello specifico del problema della connettività wi-fi, e dell’utilizzo di reti e tecnologie IP utilizzate per gestire i sistemi di sicurezza a bordo.
Dalle indagini è emerso che l’hacker riuscì a crackare le piattaforme Thales e Panasonic grazie ad un “banale” cavo ethernet opportunamente modificato, con il quale ha connesso il proprio laptop al Controller Area Network; dal quel momento in poi, Chris Roberts poteva fare letteralmente tutto ciò che voleva con l’aeroplano. Gli esperti di cybericurezza interrogati in merito alla falla hanno replicato che “I firewall a protezione di questi sistemi sono software che, come ogni programma, possono essere violati”.