Workshop Workshop
Tin tức & Sự kiện
news & event
16 04 / 2013

Hacker cảnh báo ứng dụng mobile có thể cướp máy bay

Lỏng lẻo trong khâu bảo mật cho các hệ thống liên lạc và điều khiển chuyến bay khiến cho máy bay có thể bị tin tặc chiếm quyền kiểm soát và điều khiển. Đáng chú ý là kẻ tấn công thực hiện việc này chỉ với một chiếc điện thoại Android và một số mã tấn công đặc biệt.


Maybay-(1).jpg

Ảnh minh họa - thetechjourna

Rất may là điều này chưa xảy ra trong thực tế mà các nhà nghiên cứu chỉ mới trình diễn nó trong phạm vi của phòng thí nghiệm.

Thông tin có thể làm mất ngủ khá nhiều người quan tâm đến an ninh máy bay này đã được đưa ra tại Hội nghị thượng đỉnh an ninh Hack In The Box vừa diễn ra tại Amsterdam. Một bài thuyết trình của các nhà nghiên cứu đã chứng minh rằng họ có thể kiểm soát các hệ thống máy bay và thông tin liên lạc bằng cách sử dụng một chiếc điện thoại thông minh Android và một số mã tấn công đặc biệt.

Hugo Teso, một nhà nghiên cứu an ninh tại N.Runs và một phi công hãng hàng không thương mại, đã dành ba năm để thực hiện nghiên cứu này. Nhóm nghiên cứu đã tự phát triển mã, mua các bộ phần mềm và phần cứng của các hệ thống bay thương mại, xây dựng một hệ thống điều khiển bay tại phòng thí nghiệm và tìm kiếm các lỗ hổng bên trong nó.

Mã tấn công được đặt tên là Simon, cùng với một ứng dụng Android được gọi là PlaneSploit, có thể kiểm soát các hệ thống bay và màn hình của phi công. Thậm chí, họ có thể sử dụng gia tốc kế có sẵn trên điện thoại để điều khiển hướng bay, độ cao, tốc độ bay,… của chiếc máy bay bị tấn công chỉ bằng cách đơn giản là di chuyển chiếc điện thoại.

Đầu tiên, Teso tìm thấy lỗ hổng trong hệ thống giám sát và theo dõi máy bay tự động ADS-B (Automatic Dependent Surveillance-Broadcast). Qua đó, ông có thể nghe trộm thông tin liên lạc và cũng chủ động làm gián đoạn chương trình phát sóng hoặc truyền đi những thông tin sai lệch.

Lỗ hổng tiếp theo nằm trong hệ thống chuyển tiếp thông tin liên lạc giữa phi công với trạm điều khiển mặt đất ACARS (Aircraft Communications Addressing and Reporting System). Sử dụng một chiếc điện thoại Samsung Galaxy, ông đã trình diễn cách sử dụng ACARS để chuyển hướng hệ thống định vị của một chiếc máy bay sang tọa độ khác trên bản đồ.

Theo Teso, ACARS không hề được bảo mật. Trong khi đó, các máy bay lại không có phương tiện để biết liệu các thông điệp nó nhận được có hợp lệ hay không. Ngoài ra, Teso còn có thể sử dụng lỗ hổng trong ACARS để chèn mã vào hệ thống quản lý bay của một chiếc máy bay ảo. Bằng cách chạy mã giữa các máy tính của máy bay và màn hình hiển thị của phi công, ông đã có thể kiểm soát những gì các phi công sẽ được nhìn thấy trong buồng lái và thay đổi hướng bay, độ cao, tốc độ,...

Dĩ nhiên, các nhà nghiên cứu đã không thử nghiệm trên máy bay thật, bởi nó quá nguy hiểm và bất hợp pháp. Tuy nhiên, lỗ hổng được xác định cũng như việc thiếu trang bị tính năng bảo mật trong các công nghệ truyền thông như ADS-B và ACARS là có thật.

Trong một kịch bản tấn công trong thế giới thực, phi công có thể phát hiện điều bất ổn nếu hệ thống bị tấn công. Trong tình huống này, phi công có thể xử lý bằng cách ngắt hoàn toàn hệ thống tự động để chuyển sang chế độ lái thủ công. Tuy nhiên, theo Teso, để có thể bay mà không cần hệ thống lái tự động đang dần trở thành "hàng hiếm" trên máy bay hiện đại.

Do tính chất đặc biệt nguy hiểm, mhóm nghiên cứu đã không tiết lộ bất kỳ chi tiết nào về các lỗ hổng mà mình đã tìm thấy. Thay vào đó, N.Runs đã tiếp xúc với Cơ quan An toàn Hàng không châu Âu (EASA) trong vài tuần qua để trình bày về các vấn đề đã được xác định trong nghiên cứu này. Teso nói thêm rằng, ông đã ngạc nhiên bởi cách phản ứng của họ: "Họ đã không bác bỏ các vấn đề, họ lắng nghe chúng tôi và sẵn sàng cung cấp các nguồn lực giúp đỡ chúng tôi để có thể tiếp tục nghiên cứu trên một chiếc máy bay thực sự".

Theo Lao động