Hacker gây sốc khi không tặc máy bay bằng ứng dụng Android

Danh thắng & Di tích Hà Nội - Ngày đăng : 09:12, 12/04/2013

(NHN) Ngà nh an ninh hà ng không một lần nữa phải đối mặt với những thách thức mới khi một hacker vừa trình diễn thà nh công kử¹ năng chiếm đoạt quyửn kiểm soát trên máy bay chỉ từ một chiếc smartphone chạy Android.

Tại hội nghị bảo mật The Hack in the Box đang diễn ra tại Amsterdam (Hà  Lan), giới công nghệ đã phải ngỡ ngà ng trước mà n trình diễn tấn công và o máy bay thông qua smartphone chạy Android của Hugo Teso, một nhà  nghiên cứu bảo mật. Hiện đang là m việc tại hãng giải pháp bảo mật n.runs của Аức, Teso đã mang đến hội nghị bảo mật The Hack in the Box năm nay một công cụ để có thể  tấn công từ xa và  chiếm toà n quyửn điửu khiển của một chiếc máy bay. Аược biết, Teso đã mất đến 3 năm để lập trình và  phát triển công cụ tấn công của mình.

Phát hiện mới của Hugo Teso khiến nhiửu người nghi ngại vử sự an toà n trên các chuyến bay

Phát hiện mới của Hugo Teso khiến nhiửu người nghi ngại vử sự an toà n trên các chuyến bay Theo đó, Teso đã lợi dụng lỗ hổng trên thiết bị ADS-B được trang bị trên các máy bay, đây là  thiết bị tự động giám sát các chuyến bay. Hiện chính phủ Mử¹ đang yêu cầu tất cả các máy bay đửu phải trang bị hệ thống nà y cho đến tận năm 2020, tuy nhiên, hệ thống nà y được chứng minh là  không được mã hóa và  bảo mật. Teso có thể loại dụng lỗ hổng trên hệ thống nà y để có thể thực hiện những cuộc tấn công như nghe trộm đà m thoại trên máy bay hay gử­i các thông điệp giả mạo, lãm nhiễu tín hiệu...

Bên cạnh đó, hệ thống thông tin liên lạc (ACARS) được sử­ dụng để trao đổi thông tin giữa máy bay và  trạm kiểm soát thông qua sóng radio hay vệ tinh cũng không được bảo mật. Teso chỉ ra rằng bất kử³ người nà o có một chút kiến thức vử hack có thể dễ dà ng đọc và  gử­i các  tin nhắn gử­i đi từ hệ thống ACARS. Với những lỗ hổng bảo mật phát hiện ra, Teso đã sử­ dụng một mô hình máy bay ảo được xây dựng dựa trên hệ thống may bay thực tế, để thể hiện khả năng tấn công và  chiếm đoạt máy bay, thay vì tấn công và o một chiếc máy bay thực tế mà  theo Teso là  rất nguy hiểm và  phạm pháp.

Teso đã sử­ dụng hệ thống ASCARS để tải lên hệ thống quản lý chuyến bay (FMS) những dữ liệu giả. Một khi đã xâm nhập và o trong FMS, Teso có thể chiếm đoạn quyửn điửu khiển của chiếc máy bay, chẳng hạn như kích hoạt chế độ lái tự động, là m  cho mặt nạ dườ¡ng khí rơi xuống và  thậm chí có là m cho máy bay xảy ra tai nạn bằng cách cho thay đổi đường bay hay thậm chí va chạm và o một máy bay khác. ACARS không hử được bảo mật. Máy bay không thể biến được những thông tin mà  nó nhận được là  có thực hay không nên chấp nhận toà n bộ các thông tin gử­i đến. Do vậy hacker có thể lợi dụng điửu nà y để gử­i đến những thông tin giả mạo thông qua các lỗ hổng, và  điửu gì đến phải đến, Teso giải thích.

Bên cạnh những lỗ hổng bảo mật nghiêm trọng trên hệ thống ACARS và  ADS-B, Teso còn khẳng định rằng máy tính trên nhiửu máy bay hiện đang sử­ dụng các phần mửm lỗi thời và  không đáp ứng được những yêu cầu vử an toà n thông tin. Cuộc tấn công nhằm và o máy bay được thực hiện thông qua một ứng dụng trên nửn tảng Android có tên PlaneSploit do chính Teso lập trình. ử¨ng dụng nà y có thể thực hiện các chức năng như thay đổi đường bay, hay kích hoạt một chế độ nà o đó trên máy bay... Bạn có thể sử­ dụng ứng dụng nà y để thay đổi mọi thứ liên quan đến máy bay, bao gồm cả những thứ gây khó chịu..., Teso cho biết.

Sau phát hiện của mình được công bố, Teso đã được liên hệ bởi Cơ quan An toà n Hà ng không châu à‚u (EASA) và  Cục hà ng không liên bang Mử¹ để tìm hiểu thêm thông tin chi tiết vử cách thức tấn công. Teso cho rằng sẽ rất nguy hiểm nếu các hacker bắt tay với các tổ chức khủng bố có thể sử­ dụng cách thức mà  mình đang sử­ dụng để tấn công và o những chuyến bay.

DTO