Ngành an ninh hàng không một lần nữa phải đối mặt với những thách thức mới khi một hacker vừa trình diễn thành công kỹ năng chiếm đoạt quyền kiểm soát trên máy bay chỉ từ một chiếc smartphone chạy Android.
Tại hội nghị bảo mật “The Hack in the Box” đang diễn ra tại Amsterdam (Hà Lan), giới công nghệ đã phải ngỡ ngàng trước màn trình diễn tấn công vào máy bay thông qua smartphone chạy Android của Hugo Teso, một nhà nghiên cứu bảo mật.
Hiện đang làm việc tại hãng giải pháp bảo mật n.runs của Đức, Teso đã mang đến hội nghị bảo mật “The Hack in the Box” năm nay một công cụ để có thể tấn công từ xa và chiếm toàn quyền điều khiển của một chiếc máy bay. Được biết, Teso đã mất đến 3 năm để lập trình và phát triển công cụ tấn công của mình.
Hiện đang làm việc tại hãng giải pháp bảo mật n.runs của Đức, Teso đã mang đến hội nghị bảo mật “The Hack in the Box” năm nay một công cụ để có thể tấn công từ xa và chiếm toàn quyền điều khiển của một chiếc máy bay. Được biết, Teso đã mất đến 3 năm để lập trình và phát triển công cụ tấn công của mình.
Theo đó, Teso đã lợi dụng lỗ hổng trên thiết bị ADS-B được trang bị trên các máy bay, đây là thiết bị tự động giám sát các chuyến bay. Hiện chính phủ Mỹ đang yêu cầu tất cả các máy bay đều phải trang bị hệ thống này cho đến tận năm 2020, tuy nhiên, hệ thống này được chứng minh là không được mã hóa và bảo mật. Teso có thể loại dụng lỗ hổng trên hệ thống này để có thể thực hiện những cuộc tấn công như nghe trộm đàm thoại trên máy bay hay gửi các thông điệp giả mạo, lãm nhiễu tín hiệu…
Bên cạnh đó, hệ thống thông tin liên lạc (ACARS) được sử dụng để trao đổi thông tin giữa máy bay và trạm kiểm soát thông qua sóng radio hay vệ tinh cũng không được bảo mật. Teso chỉ ra rằng bất kỳ người nào có một chút kiến thức về hack có thể dễ dàng đọc và gửi các tin nhắn gửi đi từ hệ thống ACARS.
Với những lỗ hổng bảo mật phát hiện ra, Teso đã sử dụng một mô hình máy bay ảo được xây dựng dựa trên hệ thống may bay thực tế, để thể hiện khả năng tấn công và chiếm đoạt máy bay, thay vì tấn công vào một chiếc máy bay thực tế mà theo Teso là “rất nguy hiểm và phạm pháp”.
Teso đã sử dụng hệ thống ASCARS để tải lên hệ thống quản lý chuyến bay (FMS) những dữ liệu giả. Một khi đã xâm nhập vào trong FMS, Teso có thể chiếm đoạn quyền điều khiển của chiếc máy bay, chẳng hạn như kích hoạt chế độ lái tự động, làm cho mặt nạ dưỡng khí rơi xuống và thậm chí có làm cho máy bay xảy ra tai nạn bằng cách cho thay đổi đường bay hay thậm chí va chạm vào một máy bay khác.
“ACARS không hề được bảo mật. Máy bay không thể biến được những thông tin mà nó nhận được là có thực hay không nên chấp nhận toàn bộ các thông tin gửi đến. Do vậy hacker có thể lợi dụng điều này để gửi đến những thông tin giả mạo thông qua các lỗ hổng, và điều gì đến phải đến”, Teso giải thích.
Bên cạnh những lỗ hổng bảo mật nghiêm trọng trên hệ thống ACARS và ADS-B, Teso còn khẳng định rằng máy tính trên nhiều máy bay hiện đang sử dụng các phần mềm lỗi thời và không đáp ứng được những yêu cầu về an toàn thông tin.
Cuộc tấn công nhằm vào máy bay được thực hiện thông qua một ứng dụng trên nền tảng Android có tên PlaneSploit do chính Teso lập trình. Ứng dụng này có thể thực hiện các chức năng như thay đổi đường bay, hay kích hoạt một chế độ nào đó trên máy bay…
“Bạn có thể sử dụng ứng dụng này để thay đổi mọi thứ liên quan đến máy bay, bao gồm cả những thứ gây khó chịu…”, Teso cho biết.
Sau phát hiện của mình được công bố, Teso đã được liên hệ bởi Cơ quan An toàn Hàng không châu Âu (EASA) và Cục hàng không liên bang Mỹ để tìm hiểu thêm thông tin chi tiết về cách thức tấn công. Teso cho rằng sẽ rất nguy hiểm nếu các hacker bắt tay với các tổ chức khủng bố có thể sử dụng cách thức mà mình đang sử dụng để tấn công vào những chuyến bay.
Bên cạnh đó, hệ thống thông tin liên lạc (ACARS) được sử dụng để trao đổi thông tin giữa máy bay và trạm kiểm soát thông qua sóng radio hay vệ tinh cũng không được bảo mật. Teso chỉ ra rằng bất kỳ người nào có một chút kiến thức về hack có thể dễ dàng đọc và gửi các tin nhắn gửi đi từ hệ thống ACARS.
Với những lỗ hổng bảo mật phát hiện ra, Teso đã sử dụng một mô hình máy bay ảo được xây dựng dựa trên hệ thống may bay thực tế, để thể hiện khả năng tấn công và chiếm đoạt máy bay, thay vì tấn công vào một chiếc máy bay thực tế mà theo Teso là “rất nguy hiểm và phạm pháp”.
Teso đã sử dụng hệ thống ASCARS để tải lên hệ thống quản lý chuyến bay (FMS) những dữ liệu giả. Một khi đã xâm nhập vào trong FMS, Teso có thể chiếm đoạn quyền điều khiển của chiếc máy bay, chẳng hạn như kích hoạt chế độ lái tự động, làm cho mặt nạ dưỡng khí rơi xuống và thậm chí có làm cho máy bay xảy ra tai nạn bằng cách cho thay đổi đường bay hay thậm chí va chạm vào một máy bay khác.
“ACARS không hề được bảo mật. Máy bay không thể biến được những thông tin mà nó nhận được là có thực hay không nên chấp nhận toàn bộ các thông tin gửi đến. Do vậy hacker có thể lợi dụng điều này để gửi đến những thông tin giả mạo thông qua các lỗ hổng, và điều gì đến phải đến”, Teso giải thích.
Bên cạnh những lỗ hổng bảo mật nghiêm trọng trên hệ thống ACARS và ADS-B, Teso còn khẳng định rằng máy tính trên nhiều máy bay hiện đang sử dụng các phần mềm lỗi thời và không đáp ứng được những yêu cầu về an toàn thông tin.
Cuộc tấn công nhằm vào máy bay được thực hiện thông qua một ứng dụng trên nền tảng Android có tên PlaneSploit do chính Teso lập trình. Ứng dụng này có thể thực hiện các chức năng như thay đổi đường bay, hay kích hoạt một chế độ nào đó trên máy bay…
“Bạn có thể sử dụng ứng dụng này để thay đổi mọi thứ liên quan đến máy bay, bao gồm cả những thứ gây khó chịu…”, Teso cho biết.
Sau phát hiện của mình được công bố, Teso đã được liên hệ bởi Cơ quan An toàn Hàng không châu Âu (EASA) và Cục hàng không liên bang Mỹ để tìm hiểu thêm thông tin chi tiết về cách thức tấn công. Teso cho rằng sẽ rất nguy hiểm nếu các hacker bắt tay với các tổ chức khủng bố có thể sử dụng cách thức mà mình đang sử dụng để tấn công vào những chuyến bay.
Phạm Thế Quang Huy (báo Dân Trí)
Bình Luận
Tất cả các nhận xét của các bạn sẽ được kiểm duyệt trước khi đăng tải, do vậy nhận xét của bạn gửi sẽ tạm thời chưa hiện nhé.