Nel precedente articolo si è parlato di quali sono i rischi di un utilizzo non corretto degli aeromobili a pilotaggio remoto per la pubblica incolumità intesa come possibilità di arrecare sia direttamente danni alle persone sia indirettamente nei confronti di veicoli/velivoli, strutture pubbliche civili e militari, et similia.
Si è concluso argomentando che non è sufficiente stabilire delle regole senza sapere con certezza chi le fa rispettare (normalmente una legge stabilisce termini, regole, sanzioni e chi è deputato ad irrogarle) o quali sono le regole di ingaggio (un poliziotto che vede un drone sorvolare un’area deve sapere a priori se il drone è autorizzato? E’ autorizzato ad utilizzare l’arma per annientare il velivolo[1]? Deve chiamare l’aeronautica militare? etc).
Si è andati oltre: i droni possono essere facilmente utilizzati per incettare informazioni sul territorio (immagini e video di luoghi di culto, veicoli o caserme militari, case circondariali, etc) da trasmettere all’insaputa del pilota a chicchessia oppure per porre in essere attività illecite come trasportare sostanze stupefacenti, esplosivo, carburante o, peggio, provocare attentati terroristici.
L’approfondimento, questa volta, viene rivolto a due aspetti: come vola un drone e come stabilire se il software che controlla un drone è sicuro.
La maggior parte dei droni in commercio sono controllati attraverso software:
L’interazione tra questi tre elementi permette il “pieno” controllo del drone.
Il primo problema che si pone afferisce alle possibili intrusioni esterne in questo sistema. Molti droni utilizzano, infatti, come frequenza di controllo device/radio comando, la 2.4 Ghz, che è la stessa frequenza utilizzata spesso per la WiFi domestica[2]. L’encryption WPA2 ed il service set identifier (SSID), ovverosia il nome della rete wifi generata dal radiocomando, è spesso facilmente riconoscibile ai più come un drone. La password, altresì, è quasi sempre la medesima di default, tutti elementi (leggasi vulnerabilità), questi, che lasciano presagire che con qualche nmap e un po’ di (buon!) reverse engineering l’intrusione sia facile e silente[3].
Altra problematica afferisce all’utilizzo della rete internet da parte del device. Ne è esempio principale la cartografia. Il pilota del drone, infatti, può utilizzare diverse funzionalità che gli permettono il volo su punti fissi o semplicemente di vedere la posizione geografica del drone in modalità live.
Normalmente questa possibilità è data se lo smartphone o il tablet sono connessi alla rete internet. E’ facile pensare, quindi, che la possibilità per l’applicazione device di connettersi alla rete internet possa tranquillamente permettere, seppure potenzialmente, la trasmissione di immagini, video, suoni a soggetti “terzi” rispetto alle operazioni di volo. Tutto questo, evidentemente, all’insaputa del pilota che non rileverebbe alcun’anomalia e potrebbe essere, invece, artefice a titolo di concorso in attività illecite di natura penale o, peggio, terroristica.
L’alternativa, sarebbe, impostare il tablet in “modalità aereo” ma ne deriverebbero evidenti svantaggi[4]. Altresì, terzi potrebbero assumere da remoto il pieno controllo del drone che potrebbe essere diretto contro obiettivi sensibili per schiantarvisi.
Chi ne risponderebbe? Evidentemente il pilota, sotto il profilo civilistico ma anche penale del caso.
Come visto, questi sistemi hanno una forte dipendenza dal software per comando, controllo e comunicazione. Ne deriva che la security è un aspetto molto importante nella progettazione, sviluppo e creazione di un drone. Questo può essere considerato sicuro solo se può essere immunizzato da tentativi di intrusione da parte di terzi.
Nel mondo aeronautico ci sono due tipologie di standard che possono essere adottati per considerare il software di un APR “sicuro” sotto l’aspetto della sicurezza verso i terzi (safety) o della sicurezza sistemistica (security):
La ISO 14508 (noto anche come “Common Criteria”) è uno standard internazionale orientato ai processi che definiscono quali debbano essere i requisiti di sicurezza IT. Questi sono classificati in base a sette livelli di garanzia del test di valutazione (EAL), come mostrato nella tabella che segue. EAL 7, evidentemente, rappresenta il sistema più sicuro.
I requisiti funzionali di sicurezza comprendono comunicazioni, crittografia, protezione dei dati, autenticazione, gestione della sicurezza, audit, privacy e protezione degli obiettivi di valutazione (TOE).
Criteri comuni di valutazione del livello di garanzia | Rigore di processo richiesto per lo sviluppo di un prodotto IT |
EAL 1 | Funzionalmente testato |
EAL 2 | Strutturalmente testato |
EAL 3 | Metodicamente testato e verificato |
EAL 4 | Metodicamente progettato, verificato e riesaminato (cross-check) |
EAL 5 | Informalmente progettato e testato |
EAL 6 | Informalmente verificato, progettato e testato |
EAL 7 | Formalmente progettato e disegnato |
Il software sviluppato per l’utilizzo negli APR rientra nelle linee guida di DO-178[5].
Sia DO-178B, che il recentemente approvato DO-178C, forniscono linee guida dettagliate per la produzione di tutti i software di sistema per velivoli (tout court intesi) ed il loro equipaggiamento e ne stabiliscono la criticità sotto l’aspetto safety. Come parte di queste linee guida, i richiamati standard B/C definiscono i livelli di garanzia di progettazione (DAL)[6]. DO-178 traduce questi DAL in livelli software (come mostrato nella tabella che segue). Ciascun livello software ha obiettivi associati che devono essere soddisfatti durante lo sviluppo.
Livello | Condizione di fallimento | Descrizione |
A | Catastrofico | Il fallimento ne può causare crash |
B | Pericoloso | Il fallimento ha un vasto impatto sulle performance di safety |
C | Maggiore | Il fallimento è significativo, ma ha meno impatto del livello B |
D | Minore | Il fallimento è evidente, ma ha meno impatto del livello C |
E | Senza effetto | Il fallimento non impatta sulla sicurezza delle operazioni del velivolo |
Come è dato immaginare, il richiamato standard affronta in modo sistematico l’intero ciclo di sviluppo del software. Per questo, agli sviluppatori occorre:
Questi due ultimi punti, in particolare, garantiscono la fiducia e la correttezza, nonché il controllo del software. Solidi processi di validazione e verifica dello stesso consentono agli sviluppatori di rilevare e correggere gli errori introdotti durante il suo sviluppo.
Quindi, DO-178 si concentra esclusivamente sulla sicurezza del software nel sistema di bordo del velivolo, mentre ISO 14508 si concentra sulla sicurezza del sistema[7]. Non è tuttavia obiettivo di questo articolo quello di scendere nel merito di una tematica la cui conoscenza sarebbe ristretta ai pochi. Riassumendo, quindi, esistono regole e standard internazionali che stabiliscono quali debbano essere i canoni per la scrittura, il controllo e la validazione (cross-check) del software di bordo di un velivolo, sia sotto l’aspetto safety che sotto quello della security[8]. Non è sufficiente, quindi, catechizzare e sottoporre a sanzioni il comportamento non corretto di un pilota di drone se questo liberamente può decidere, sotto altro impulso, di andarsi a fare un giro, ad esempio nella prospicente caserma militare, trasmettendo a chicchessia coordinate, rilevamenti, fotografie, filmati o altre utili informazioni.
La società moderna è abituata a guardare molto più lontano rispetto ai nostri antenati. La tecnologia fa quotidianamente passi da gigante: quello che è certo e commerciale oggi già domani può essere incerto e fuori dal mercato. In questa tempesta tecnologica, però, è necessario stabilire regole (qualcuno le chiamerebbe standard) per poter guardare al futuro senza dimenticare di preservare la sicurezza delle persone.
Occorre dapprima che le norme identifichino gli APR come velivoli complessi che, prima di essere immessi nel mercato, debbano superare specifici test previsti non dall’azienda madre ma da soggetti certificati europei. Successivamente occorre prevedere strumenti per neutralizzare efficacemente una minaccia proveniente dall’alto.
Nessuno prima dell’11 settembre avrebbe pensato che due aerei di linea sarebbero stati utilizzati per colpire il cuore dell’economia mondiale, così come nessuno avrebbe potuto pensare, il 14 luglio 2016, che un camion a Nizza avrebbe provocato la morte di 84 persone. Ancora, tutti inconsapevolmente si fidavano di Facebook, pubblicando foto, video, messaggi personali e dando la possibilità di recuperare informazioni dalla rubrica, dalla lista chiamate ed SMS, eppure lo scandalo di Cambridge Analytica ha dimostrato quanto labile possa essere il confine tra uso ed abuso.
Occorre, dunque, anticipare gli eventi[9] e pensare che gli APR potrebbero fare ben peggio; occorre sensibilizzare l’opinione pubblica e pensare che i droni non sono giocattoli volanti ma, nonostante le dimensioni, veri e propri velivoli complessi.
Se sia sufficiente un UTM (Unmanned Aerial Vehicles Traffic Management) come di recente annunciato da Enav[10]?
La risposta è assolutamente negativa se trattasi esclusivamente del controllo e gestione del traffico aereo dei velivoli a pilotaggio remoto “cooperanti”, ovverosia registrati, autenticati e identificati (sotto i 25kg).
Ma ognuno, giustamente, risolve i problemi di casa propria.
A cura di: Nicola Tigri
L'evoluzione del quadro normativo europeo in materia di identità digitale ha visto un importante punto…
I sistemi ciber-fisici (CPS) rappresentano una delle evoluzioni più avanzate dell’ingegneria e della tecnologia moderna.…
Dal 14 al 16 gennaio 2025, Norimberga ospiterà l’ottava edizione di PERIMETER PROTECTION, l’evento di…
Le donne che si occupano di cybersecurity hanno un insieme distinto di competenze che possono…
“L’aereo è il mezzo più sicuro che esiste: è quello che fa meno feriti” Luciano…
Quando si parla di cybersecurity, la domanda più frequente è: come iniziare a impostare una strategia di…