30Science.com

Sicurezza aerea: anomalie al sistema anticollisione a Washington, dati compatibili con un cyberattacco

(4 Febbraio 2026)

Roma – Una serie di allarmi anomali del sistema anticollisione degli aerei di linea registrati all’aeroporto Ronald Reagan di Washington potrebbe essere compatibile con un cyberattacco in volo. È quanto emerge da una nuova analisi condotta da ricercatori italiani dell’Università di Genova e del CASD – Scuola Superiore Universitaria, con il supporto del partenariato PNRR SERICS (Security and Rights in the Cyberspace). Lo studio prende in esame un caso reale avvenuto il 1° marzo 2025, quando nell’arco di circa tre ore dieci velivoli commerciali in fase di atterraggio sulla pista 19 hanno segnalato ripetuti allarmi del TCAS, il Traffic Collision Avoidance System, che rappresenta l’ultima barriera di sicurezza contro le collisioni in volo. In assenza di spiegazioni ufficiali, gli episodi erano stati finora attribuiti genericamente a possibili malfunzionamenti o interferenze. L’analisi indipendente dei dati pubblici disponibili mostra invece forti analogie tra quanto accaduto a Washington e vulnerabilità del TCAS già individuate e riprodotte in laboratorio dagli stessi ricercatori nel 2024. All’epoca era stato dimostrato che, sfruttando debolezze nei protocolli radio, era possibile generare falsi allarmi di collisione o compromettere funzioni critiche del sistema utilizzando apparecchiature certificate identiche a quelle installate sugli aerei civili. Tali vulnerabilità erano state successivamente riconosciute anche dall’agenzia statunitense per la cybersicurezza, la CISA, pur con riferimento a test condotti in ambiente controllato. Secondo i ricercatori, il comportamento osservato a Washington è compatibile con una variante di attacco finora non documentata. Lo studio propone inoltre una contromisura immediatamente applicabile: un sistema di monitoraggio che sfrutta i dati operativi già disponibili per individuare tempestivamente segnali anomali, senza modificare le apparecchiature di bordo né richiedere nuove infrastrutture. Applicato al caso statunitense, il metodo avrebbe consentito di fornire indicazioni utili per localizzare la possibile sorgente dell’attacco entro circa 40 minuti dal primo allarme. I risultati completi della ricerca saranno presentati alla conferenza scientifica internazionale Network and Distributed System Security (NDSS) Symposium, in programma a San Diego nel febbraio 2026.(30Science.com)

30Science.com
Agenzia di stampa quotidiana specializzata su temi di scienza, ambiente, natura, salute, società, mobilità e tecnologia. Ogni giorno produciamo una rassegna stampa delle principali riviste scientifiche internazionali e quattro notiziari tematici: Scienza, Clima & Natura, Salute, Nuova Mobilità e Ricerca Italiana contatti: redazione@30science.com + 39 3492419582