Due gravi vulnerabilità sono state individuate nel sistema TCAS (Traffic Collision Avoidance System), la principale tecnologia di prevenzione delle collisioni in volo impiegata sugli aeromobili civili.
A lanciare l’allarme è un gruppo di ricercatori dell’Università di Genova e della Scuola Superiore Universitaria del CASD di Roma, in collaborazione con il Cyber-Defence Campus di Thun (Svizzera), nell’ambito del partenariato PNRR SERICS – Security and Rights in the Cyberspace.
Attraverso un’accurata sperimentazione su dispositivi certificati attualmente impiegati nella flotta aerea civile, il team ha dimostrato la possibilità di attivare falsi allarmi di collisione e di disattivare una funzione chiave del sistema TCAS. La scoperta ha portato la CISA, l’agenzia federale statunitense per la sicurezza cibernetica e delle infrastrutture, a pubblicare un primo bollettino di sicurezza già nel gennaio 2025.
Come funziona il sistema TCAS
Il TCAS è un sistema obbligatorio su tutti gli aerei di linea, progettato per monitorare lo spazio aereo circostante tramite comunicazioni radio e fornire istruzioni automatiche o semi-automatiche ai piloti in caso di rischio imminente di collisione. Rappresenta l’ultima barriera di protezione in volo, e negli anni ha evitato numerosi incidenti potenzialmente letali.
Le due vulnerabilità identificate
I test condotti hanno evidenziato due falle principali:
- Generazione di falsi bersagli: è possibile indurre il sistema a visualizzare aerei inesistenti come se fossero in rotta di collisione, spingendo l’equipaggio a eseguire manovre evasive non necessarie.
- Disattivazione del sistema: la seconda vulnerabilità consente di neutralizzare completamente le capacità di prevenzione delle collisioni del TCAS.
Mentre per quest’ultima è possibile mitigare il rischio mediante l’adozione di nuove procedure operative, al momento non esistono contromisure efficaci contro la generazione di falsi allarmi.
Eventi sospetti in volo
Alcuni recenti episodi sembrano mostrare analogie con gli scenari descritti. L’11 dicembre 2024, un Boeing 737-800 ha compiuto una manovra d’emergenza in fase di atterraggio al JFK di New York in risposta a un allarme TCAS non giustificato. Il 1° marzo 2025, vari allarmi TCAS sono stati registrati su più velivoli in arrivo al Washington National Airport. In entrambi i casi, la visibilità ha permesso ai piloti di gestire la situazione senza conseguenze, ma le cause restano da chiarire.
Le contromisure attivate
Il 21 gennaio 2025, la CISA ha rilasciato un bollettino di sicurezza con indicazioni su come rilevare e affrontare potenziali attacchi basati su queste vulnerabilità. Tuttavia, i ricercatori auspicano ulteriori approfondimenti attraverso tavoli tecnici con stakeholder del mondo accademico, industriale e aeronautico.
Riconoscimenti internazionali e divulgazione responsabile
I risultati della ricerca sono stati presentati in anteprima al DEF CON 2024 di Las Vegas e alla conferenza USENIX Security a Philadelphia. La divulgazione è avvenuta nel pieno rispetto dei protocolli di sicurezza, dopo aver informato costruttori di aeromobili e autorità competenti, e con la pubblicazione di un articolo scientifico dettagliato.
Il ruolo del progetto ARTIC
Determinante per la scoperta è stato il progetto ARTIC – Affordable, Reusable and Truly Interoperable Cyber ranges, parte dello Spoke 4 del programma SERICS, finanziato dal PNRR. Grazie alla replica virtuale di sistemi cyber-fisici complessi, i ricercatori hanno potuto simulare con precisione il comportamento del TCAS II, rendendo possibile l’identificazione delle vulnerabilità.
Tra i protagonisti della ricerca figurano Giacomo Longo ed Enrico Russo dell’Università di Genova (coordinatore del progetto ARTIC), con il contributo di Alessio Merlo, direttore della Scuola Superiore Universitaria del CASD, e con il supporto del Cyber-Defence Campus di Thun.