Ngành an ninh hàng không một lần nữa phải đối mặt với những thách thức mới khi một hacker vừa tŕnh diễn thành công kĩ năng chiếm đoạt quyền kiểm soát trên máy bay chỉ từ một chiếc smartphone chạy Android.
Tại hội nghị bảo mật “The Hack in the Box” đang diễn ra tại Amsterdam (Hà Lan), giới công nghệ đă phải ngỡ ngàng trước màn tŕnh diễn tấn công vào máy bay thông qua smartphone chạy Android của Hugo Teso, một nhà nghiên cứu bảo mật.
Hiện đang làm việc tại hăng giải pháp bảo mật n.runs của Đức, Teso đă mang đến hội nghị bảo mật “The Hack in the Box” năm nay một công cụ để có thể tấn công từ xa và chiếm toàn quyền điều khiển của một chiếc máy bay. Được biết, Teso đă mất đến 3 năm để lập tŕnh và phát triển công cụ tấn công của ḿnh.
Phát hiện mới của Hugo Teso khiến nhiều người nghi ngại về sự an toàn trên các chuyến bay.
Theo đó, Teso đă lợi dụng lỗ hổng trên thiết bị ADS-B được trang bị trên các máy bay, đây là thiết bị tự động giám sát các chuyến bay. Hiện chính phủ Mỹ đang yêu cầu tất cả các máy bay đều phải trang bị hệ thống này cho đến tận năm 2020, tuy nhiên, hệ thống này được chứng minh là không được mă hóa và bảo mật. Teso có thể loại dụng lỗ hổng trên hệ thống này để có thể thực hiện những cuộc tấn công như nghe trộm đàm thoại trên máy bay hay gửi các thông điệp giả mạo, lăm nhiễu tín hiệu…
Bên cạnh đó, hệ thống thông tin liên lạc (ACARS) được sử dụng để trao đổi thông tin giữa máy bay và trạm kiểm soát thông qua sóng radio hay vệ tinh cũng không được bảo mật. Teso chỉ ra rằng bất ḱ người nào có một chút kiến thức về hack có thể dễ dàng đọc và gửi các tin nhắn gửi đi từ hệ thống ACARS.
Với những lỗ hổng bảo mật phát hiện ra, Teso đă sử dụng một mô h́nh máy bay ảo được xây dựng dựa trên hệ thống may bay thực tế, để thể hiện khả năng tấn công và chiếm đoạt máy bay, thay v́ tấn công vào một chiếc máy bay thực tế mà theo Teso là “rất nguy hiểm và phạm pháp”.
Teso đă sử dụng hệ thống ASCARS để tải lên hệ thống quản lí chuyến bay (FMS) những dữ liệu giả. Một khi đă xâm nhập vào trong FMS, Teso có thể chiếm đoạn quyền điều khiển của chiếc máy bay, chẳng hạn như kích hoạt chế độ lái tự động, làm cho mặt nạ dưỡng khí rơi xuống và thậm chí có làm cho máy bay xảy ra tai nạn bằng cách cho thay đổi đường bay hay thậm chí va chạm vào một máy bay khác.
“ACARS không hề được bảo mật. Máy bay không thể biến được những thông tin mà nó nhận được là có thực hay không nên chấp nhận toàn bộ các thông tin gửi đến. Do vậy hacker có thể lợi dụng điều này để gửi đến những thông tin giả mạo thông qua các lỗ hổng, và điều ǵ đến phải đến”, Teso giải thích.
Bên cạnh những lỗ hổng bảo mật nghiêm trọng trên hệ thống ACARS và ADS-B, Teso c̣n khẳng định rằng máy tính trên nhiều máy bay hiện đang sử dụng các phần mềm lỗi thời và không đáp ứng được những yêu cầu về an toàn thông tin.
Cuộc tấn công nhằm vào máy bay được thực hiện thông qua một ứng dụng trên nền tảng Android có tên PlaneSploit do chính Teso lập tŕnh. Ứng dụng này có thể thực hiện các chức năng như thay đổi đường bay, hay kích hoạt một chế độ nào đó trên máy bay…
“Bạn có thể sử dụng ứng dụng này để thay đổi mọi thứ liên quan đến máy bay, bao gồm cả những thứ gây khó chịu…”, Teso cho biết.
Sau phát hiện của ḿnh được công bố, Teso đă được liên hệ bởi Cơ quan An toàn Hàng không châu Âu (EASA) và Cục hàng không liên bang Mỹ để t́m hiểu thêm thông tin chi tiết về cách thức tấn công. Teso cho rằng sẽ rất nguy hiểm nếu các hacker bắt tay với các tổ chức khủng bố có thể sử dụng cách thức mà ḿnh đang sử dụng để tấn công vào những chuyến bay.
Theo Dân Trí