Vulnerabilidad de control externo del Sistema de alerta de tráfico y prevención de colisiones (TCAS) II
TCAS II: versiones 7.1 y anteriores
Giacomo Longo y Enrico Russo, de la Universidad de Génova; Martin Strohmeier y Vincent Lenders, de Armasuisse; y Alessio Merlo, del Centro de Estudios de Alta Defensa, han informado de una vulnerabilidad que podría provocar una condición de denegación de servicio (DoS).
Para evitar el problema se recomienda actualizar a ACAS X o actualizar el transpondedor asociado para cumplir con RTCA DO-181F.
Por otro lado, esta vulnerabilidad se puede explotar en un entorno de laboratorio, pero es preciso que se cumplan condiciones muy específicas para su ejecución, por lo que es poco probable que se explote en un entorno real.
Las organizaciones que observen actividades maliciosas sospechosas deben seguir los procedimientos internos establecidos y realizar las comunicaciones y notificaciones pertinentes de acuerdo con el procedimiento NIS2.
En los sistemas TCAS II que utilizan transpondedores compatibles con MOPS anteriores a RTCA DO-181F un atacante puede hacerse pasar por una estación terrestre y emitir una solicitud de identidad Comm-A (Comm-A Identity Request). Esta acción puede establecer el control de nivel de sensibilidad (SLC, Sensitivity Level Control) en el valor más bajo y desactivar el aviso de resolución (RA, Resolution Advisory), lo que genera una condición de denegación de servicio.
Se le ha asignado el identificador CVE-2024-11166 a esta vulnerabilidad.