Ricercatori UniGe e CASD analizzano l’incidente di Washington del 1° marzo 2025: 10 aerei con allarmi anomali TCAS. L’analisi conferma compatibilità con cyberattacco sistema anticollisione aerei e identifica nuova vulnerabilità. Sviluppato metodo di difesa senza modifiche hardware.
Il cyberattacco sistema anticollisione aerei identificato da ricercatori dell’Università di Genova e del CASD – Scuola Superiore Universitaria conferma scenari finora dimostrati solo in laboratorio. L’analisi di una serie di allarmi anomali registrati il 1° marzo 2025 da 10 aerei in atterraggio all’aeroporto Ronald Reagan di Washington evidenzia forti analogie con gli attacchi riprodotti in ambiente controllato nel 2024. Il gruppo di ricerca, supportato dal partenariato PNRR SERICS – Security and Rights in Cyber Space, ha inoltre sviluppato un nuovo metodo per individuare la sorgente dell’attacco senza modificare le apparecchiature di bordo.
- In breve
- Incidente: 10 aerei registrano allarmi anomali TCAS all’aeroporto Reagan di Washington, 1° marzo 2025
- Ricerca: UniGe e CASD confermano compatibilità con cyberattacco sistema anticollisione aerei
- Vulnerabilità: identificata nuova tecnica di attacco non documentata
- Difesa: sviluppato metodo di monitoraggio senza modifiche hardware, localizza trasmettitore in 40 minuti
- Presentazione: risultati al Network and Distributed System Security Symposium, San Diego, febbraio 2026
Le vulnerabilità TCAS identificate nel 2024 e l’incidente di Washington
Il sistema anticollisione TCAS (Traffic Collision Avoidance System) rappresenta l’ultima barriera di sicurezza per evitare collisioni in volo. Attraverso comunicazioni radio, rileva altri velivoli nelle vicinanze e, quando necessario, emette istruzioni obbligatorie per effettuare manovre evasive coordinate tra gli aeromobili coinvolti. Nel 2024, ricercatori dell’Università di Genova e del CASD – Scuola Superiore Universitaria avevano dimostrato che, sfruttando debolezze nei protocolli radio, era possibile ingannare questo sistema: erano stati generati falsi allarmi di collisione e disabilitate funzioni critiche utilizzando apparecchiature certificate, identiche a quelle installate sugli aerei civili.
Nel gennaio 2025, l’agenzia statunitense di cybersecurity CISA aveva pubblicato un bollettino che riconosceva queste vulnerabilità, precisando tuttavia che esse erano state dimostrate soltanto in un contesto di laboratorio. Nell’arco dell’intera mattinata del 1° marzo 2025, 10 aeromobili in fase di atterraggio sulla pista 19 del Ronald Reagan di Washington hanno registrato una sequenza insolita di allarmi del TCAS. Al momento non esistono spiegazioni ufficiali sugli episodi, ma si è parlato di possibili malfunzionamenti o interferenze.
Cyberattacco sistema anticollisione aerei: nuova tecnica identificata

Ricercatori del CASD – Scuola Superiore Universitaria (Giacomo Longo, Giacomo Ratto e Alessio Merlo) e dell’Università di Genova (Enrico Russo), hanno condotto una nuova ricerca, basata sull’esame indipendente dei dati pubblici disponibili, che evidenzia forti analogie tra le dinamiche osservate nell’incidente di Washington e quelle emerse nei cyberattacchi già riprodotti in laboratorio. A partire da queste evidenze, la ricerca ha identificato una nuova tecnica di attacco che apre scenari finora non considerati per la sicurezza del traffico aereo.
L’analisi indica che il comportamento osservato è compatibile con un cyberattacco in volo al sistema anticollisione, ma in una variante finora non documentata. Un segnale che richiama l’attenzione sulle fragilità strutturali dei protocolli alla base del sistema TCAS, per i quali l’agenzia federale statunitense CISA – Cybersecurity and Infrastructure Security Agency ha evidenziato come non risultino disponibili contromisure operative. L’intero sistema, inoltre, si basa su componenti certificati e difficili da sostituire rapidamente.
Un metodo di difesa immediato contro il cyberattacco sistema anticollisione aerei
Per la prima volta, lo studio propone una forma di difesa immediatamente applicabile a tutti gli scenari di attacco: un sistema di monitoraggio che sfrutta i dati operativi già disponibili per individuare tempestivamente segnali anomali. Questo approccio consente di rilevare, caratterizzare e localizzare trasmissioni sospette senza modificare le apparecchiature di bordo né ricorrere a infrastrutture aggiuntive.
I ricercatori hanno dimostrato che, applicato al caso di Washington, il metodo avrebbe fornito indicazioni utili per individuare la possibile posizione del trasmettitore già entro 40 minuti dal primo allarme. Un risultato che potrebbe consentire interventi tempestivi in scenari operativi reali, aggirando i vincoli legati alla certificazione delle apparecchiature avioniche e ai tempi necessari per modifiche hardware su larga scala.
I risultati presentati alla conferenza NDSS di San Diego
I risultati completi della ricerca saranno presentati alla prestigiosa conferenza scientifica internazionale Network and Distributed System Security (NDSS) Symposium che si terrà a San Diego nel febbraio 2026. La conferenza rappresenta uno dei principali appuntamenti internazionali per la sicurezza informatica dei sistemi distribuiti e delle reti.
La scoperta è stata resa possibile grazie ai risultati ottenuti nei progetti ARTIC – Affordable, Reusable and Truly Interoperable Cyber ranges e NoMeN – Novel Methodologies and Tools for Next Generation Cyber Ranges, finanziati con fondi PNRR attraverso il partenariato SERICS. Lo sviluppo di metodologie innovative per la replica virtuale di sistemi cyber-fisici complessi ha consentito di realizzare una replica precisa del sistema TCAS, grazie alla quale i ricercatori hanno potuto individuare e verificare le vulnerabilità.
Nel complesso, la ricerca conferma che le vulnerabilità del sistema anticollisione degli aerei di linea non sono solo teoriche, ma possono manifestarsi in scenari operativi reali. Il metodo di difesa proposto rappresenta un passo avanti concreto verso la protezione del traffico aereo, offrendo uno strumento utilizzabile immediatamente senza attendere aggiornamenti hardware. I prossimi mesi chiariranno se le autorità aeronautiche internazionali adotteranno le contromisure proposte dal team di ricerca genovese.

