Tại hội nghị bảo mật The Hack in the Box đang diễn ra tại Amsterdam (Hà Lan), giới công nghệ đã phải ngỡ ngà ng trước mà n trình diễn tấn công và o máy bay thông qua smartphone chạy Android của Hugo Teso, một nhà nghiên cứu bảo mật. Hiện đang là m việc tại hãng giải pháp bảo mật n.runs của Đức, Teso đã mang đến hội nghị bảo mật The Hack in the Box năm nay một công cụ để có thể tấn công từ xa và chiếm toà n quyửn điửu khiển của một chiếc máy bay. Được biết, Teso đã mất đến 3 năm để lập trình và phát triển công cụ tấn công của mình.
Phát hiện mới của Hugo Teso khiến nhiửu người nghi ngại vử sự an toà n trên các chuyến bay Theo đó, Teso đã lợi dụng lỗ hổng trên thiết bị ADS-B được trang bị trên các máy bay, đây là thiết bị tự động giám sát các chuyến bay. Hiện chính phủ Mử¹ đang yêu cầu tất cả các máy bay đửu phải trang bị hệ thống nà y cho đến tận năm 2020, tuy nhiên, hệ thống nà y được chứng minh là không được mã hóa và bảo mật. Teso có thể loại dụng lỗ hổng trên hệ thống nà y để có thể thực hiện những cuộc tấn công như nghe trộm đà m thoại trên máy bay hay gửi các thông điệp giả mạo, lãm nhiễu tín hiệu...
Bên cạnh đó, hệ thống thông tin liên lạc (ACARS) được sử dụng để trao đổi thông tin giữa máy bay và trạm kiểm soát thông qua sóng radio hay vệ tinh cũng không được bảo mật. Teso chỉ ra rằng bất kử³ người nà o có một chút kiến thức vử hack có thể dễ dà ng đọc và gửi các tin nhắn gửi đi từ hệ thống ACARS. Với những lỗ hổng bảo mật phát hiện ra, Teso đã sử dụng một mô hình máy bay ảo được xây dựng dựa trên hệ thống may bay thực tế, để thể hiện khả năng tấn công và chiếm đoạt máy bay, thay vì tấn công và o một chiếc máy bay thực tế mà theo Teso là rất nguy hiểm và phạm pháp.
Teso đã sử dụng hệ thống ASCARS để tải lên hệ thống quản lý chuyến bay (FMS) những dữ liệu giả. Một khi đã xâm nhập và o trong FMS, Teso có thể chiếm đoạn quyửn điửu khiển của chiếc máy bay, chẳng hạn như kích hoạt chế độ lái tự động, là m cho mặt nạ dườ¡ng khí rơi xuống và thậm chí có là m cho máy bay xảy ra tai nạn bằng cách cho thay đổi đường bay hay thậm chí va chạm và o một máy bay khác. ACARS không hử được bảo mật. Máy bay không thể biến được những thông tin mà nó nhận được là có thực hay không nên chấp nhận toà n bộ các thông tin gửi đến. Do vậy hacker có thể lợi dụng điửu nà y để gửi đến những thông tin giả mạo thông qua các lỗ hổng, và điửu gì đến phải đến, Teso giải thích.
Bên cạnh những lỗ hổng bảo mật nghiêm trọng trên hệ thống ACARS và ADS-B, Teso còn khẳng định rằng máy tính trên nhiửu máy bay hiện đang sử dụng các phần mửm lỗi thời và không đáp ứng được những yêu cầu vử an toà n thông tin. Cuộc tấn công nhằm và o máy bay được thực hiện thông qua một ứng dụng trên nửn tảng Android có tên PlaneSploit do chính Teso lập trình. ử¨ng dụng nà y có thể thực hiện các chức năng như thay đổi đường bay, hay kích hoạt một chế độ nà o đó trên máy bay... Bạn có thể sử dụng ứng dụng nà y để thay đổi mọi thứ liên quan đến máy bay, bao gồm cả những thứ gây khó chịu..., Teso cho biết.
Sau phát hiện của mình được công bố, Teso đã được liên hệ bởi Cơ quan An toà n Hà ng không châu à‚u (EASA) và Cục hà ng không liên bang Mử¹ để tìm hiểu thêm thông tin chi tiết vử cách thức tấn công. Teso cho rằng sẽ rất nguy hiểm nếu các hacker bắt tay với các tổ chức khủng bố có thể sử dụng cách thức mà mình đang sử dụng để tấn công và o những chuyến bay.