CRUISE

Tutti i piani di sviluppo aeronautici europei propongono una larga diffusione ed applicazione dei sistemi aeromobili a pilotaggio remoto (SAPR) in molti segmenti industriali, dal monitoraggio di specifiche aree di territorio alla sorveglianza di zone sensibili. L’integrazione degli SAPR nello spazio aereo pone diverse sfide legate alla valutazione del rischio di attacco cyber.

L’attacco cyber a SAPR può riguardare la sicurezza dell’operazione e del traffico aereo, o, nella peggiore delle condizioni, danneggiare luoghi, ambienti e persone. Il progetto CRUISE intende progettare, sviluppare e validare un CyberSec Test Range, una infrastruttura tecnologica, associata all’aeroporto di Grottaglie, già dedicato alla sperimentazione di SAPR, e agli spazi aerei segregabili, dove misurare la vulnerabilità e la resilienza degli UAS agli attacchi informatici.

Il CyberSecTest Range, combinando sistemi ICT, servizi di SATCOM e di SATNAV, allestirà un insieme di servizi rivolti alla valutazione della vulnerabilità complessiva degli SAPR, che comprende l’esame della piattaforma di volo e del suo sistema avionico, dei sensori del payload e della qualità, consistenza e integrità dei dati raccolti durante la missione in operazioni di volo VLOS, RLOS, BRLOS e saranno presi in considerazioni attacchi delle seguenti tipologie.

  • Attacchi hardware – l’attaccante ha accesso diretto agli SAPR;
  • Attacco wireless – l’attaccante usa canali di comunicazione wireless per lanciare attacchi al sistema di comunicazione, comando e controllo;
  • Sensor Spoofing – l’attaccante sostituisce dati veri prodotti o ricevuti dai sensori di bordo (i.e. GNSS receivers, vision, radar, sonar, LIDAR, and IR sensors) con dati falsi.

Partenariato: Planetek Italia (capofila), Distretto Tecnologico Aerospaziale, Leonardo, Aeroporti di Puglia, ENAV group, Telespazio

Altri stakeholder: Regione Puglia (DIPARTIMENTO SVILUPPO ECONOMICO, INNOVAZIONE, ISTRUZIONE, FORMAZIONE E LAVORO), Università di Milano, Protezione Civile / Vigili del Fuoco, Produttori & operatori di UAV: UMS Skeldar, Northrop Grumman; produttori di sensori; Law enforcement (NATO COE); associazioni di categoria: ASSORPAS, DRONE Valley

Attività

  • Ambiente e sistemi hardware e software per la realizzazione di attacchi cyber su simulatori di UAV durante la simulazione di operazioni aeree (software in-the-loop).
  • Ambiente e sistemi hardware e software per la realizzazione di attacchi cyber durante emulazioni di operazioni aeree (hardware in-the-loop).
  • Completamento dell’analisi della vulnerabilità per mezzo di prove di volo reali in cui tutti i dati di missione e le informazioni sui cyber-attacchi vengono trasmessi al sistema di Mission Integration and Verification per sviluppare il report sulla stima del rischio.

Benefici

Il principale beneficio che i clienti possono ottenere sfruttando i risultati di CRUISE e del CyberSec Test Range, ossia i servizi di valutazione della vulnerabilità degli RPAS e dei relativi payloads, è la possibilità di validare il proprio prodotto aeronautico, avionico o payload, o di individuare le fonti di rischio del proprio sistema e, quindi, risolverle. Si offre infatti la possibilità di verificare se un SAPR possa o meno subire attacchi al sistema di geolocalizzazione e ai dati del payload. Tali benefici possono essere ottenuti nel momento della progettazione o dello sviluppo delle architetture componenti la piattaforma UAS valutando la cyber-vulnerability in un ambiente simulato, attraverso un sistema di emulazione del prodotto o attraverso prove di volo reali. Validando autonomamente i dispositivi avionici di bordo (dispositivi per SATCOM, sistemi software, …) i benefici si estendono ai produttori degli stessi moduli oltreche agli integratori dei sistemi aerei.