Talk details:

[March 8, 2025] 12:30 p.m. - 1:30 p.m. Sala 25 Military Flipper: dispositivos maliciosos y buses de datos en activos críticos

Add to Calendar: Google Outlook ICS

MIL-STD-1553 es un estándar militar para la implementación de comunicación por bus de datos en activos críticos como aviones, drones y satélites. En el caso concreto de aviación, MIL-STD-1553 conecta funciones de piloto automático, GPS, válvulas de combustible y otros equipos de aviónica. La especificación original se centra en la tolerancia a fallos y la confiabilidad debido a las aplicaciones militares y aeroespaciales previstas. Sin embargo, el sistema no es robusto frente a ciberataques, como denegación de servicio (DoS) o man-in-the-middle (MITM). Un dispositivo malicioso conectado a una red 1553 tiene la posibilidad de realizar una gran cantidad de ataques. Podría modificar la información que aparece en las pantallas de la cabina y hacer que el piloto tome medidas basándose en información falsa, o podría atacar directamente componentes de hardware. La charla consiste en una breve explicación del protocolo, vulnerabilidades y ataques, con una demo utilizando una simulación de vuelo y un Flipper Zero como dispositivo malicioso. Adicionalmente, se realiza un análisis de intrusión mediante deep learning en Python y un estudio de concepto utilizando LLMs en dispositivos más potentes como la Raspberry Pi.