Ngành an ninh hàng không một lần nữa phải đối mặt với những thách thức mới khi một hacker vừa trình diễn thành công kĩ năng chiếm đoạt quyền kiểm soát trên máy bay chỉ từ một chiếc smartphone chạy Android.
Tại hội nghị bảo mật “The Hack in the Box” đang diễn ra tại Amsterdam (Hà Lan), giới công nghệ đã phải ngỡ ngàng trước màn trình diễn tấn công vào máy bay thông qua smartphone chạy Android của Hugo Teso, một nhà nghiên cứu bảo mật.
Hiện đang làm việc tại hãng giải pháp bảo mật N.Runs của Đức, Teso đã mang đến hội nghị bảo mật “The Hack in the Box” năm nay một công cụ để có thể tấn công từ xa và chiếm toàn quyền điều khiển của một chiếc máy bay.
Theo đó, Teso đã lợi dụng lỗ hổng trên thiết bị ADS-B được trang bị trên các máy bay, đây là thiết bị tự động giám sát các chuyến bay. Hiện chính phủ Mỹ đang yêu cầu tất cả các máy bay đều phải trang bị hệ thống này cho đến tận năm 2020, tuy nhiên, hệ thống này được chứng minh là không được mã hóa và bảo mật. Teso có thể loại dụng lỗ hổng trên hệ thống này để có thể thực hiện những cuộc tấn công như nghe trộm đàm thoại trên máy bay hay gửi các thông điệp giả mạo, lãm nhiễu tín hiệu…
Bên cạnh đó, hệ thống thông tin liên lạc (ACARS) được sử dụng để trao đổi thông tin giữa máy bay và trạm kiểm soát thông qua sóng radio hay vệ tinh cũng không được bảo mật. Teso chỉ ra rằng bất kì người nào có một chút kiến thức về hack có thể dễ dàng đọc và gửi các tin nhắn gửi đi từ hệ thống ACARS.
Với những lỗ hổng bảo mật phát hiện ra, Teso đã sử dụng một mô hình máy bay ảo được xây dựng dựa trên hệ thống may bay thực tế, để thể hiện khả năng tấn công và chiếm đoạt máy bay, thay vì tấn công vào một chiếc máy bay thực tế mà theo Teso là “rất nguy hiểm và phạm pháp”.
Teso đã sử dụng hệ thống ASCARS để tải lên hệ thống quản lí chuyến bay (FMS) những dữ liệu giả. Một khi đã xâm nhập vào trong FMS, Teso có thể chiếm đoạn quyền điều khiển của chiếc máy bay, chẳng hạn như kích hoạt chế độ lái tự động, làm cho mặt nạ dưỡng khí rơi xuống và thậm chí có làm cho máy bay xảy ra tai nạn bằng cách cho thay đổi đường bay hay thậm chí va chạm vào một máy bay khác.
“ACARS không hề được bảo mật. Máy bay không thể biến được những thông tin mà nó nhận được là có thực hay không nên chấp nhận toàn bộ các thông tin gửi đến. Do vậy hacker có thể lợi dụng điều này để gửi đến những thông tin giả mạo thông qua các lỗ hổng, và điều gì đến phải đến”, Teso giải thích.
Theo Dân Trí
Cập nhật:
Cơ quan an ninh hàng không phủ nhận
Các cơ quan an toàn bay sau khi nhận được thông tin này đã hoàn toàn phủ nhận khả năng không tặc máy bay trong thực tế.
Theo EASA (cơ quan an toàn bay châu Âu):
Nghiên cứu của Teso dựa trên phần mềm mô phỏng thực hành bay FMS và không bộc lộ lỗi tiềm ẩn nào trên hệ thống thực tế. Phần mềm mô phỏng FMS không có các cơ chế bảo vệ ghi đè và khả năng chịu lỗi như các phần mềm bay được chứng nhận.
Rockwell Collins, một công ty hàng không trong S&P 500, cho biết:
Các hệ thống bay hiện nay được xây dựng với mức độ bảo mật và dự phòng cao. Nghiên cứu của Hugo Teso dựa trên các thử nghiệm trong môi trường phòng thí nghiệm, không giống với hệ thống bay thực tế.
Theo FAA (cơ quan quản lí hàng không liên bang Mỹ):
FAA có biết tin về việc nhà tư vấn Đức đã phát hiện lỗi bảo mật trong hệ thống mô phỏng bay (FMS) NZ-2000 của Honeywell. FAA xác định rằng kĩ thuật tấn công này không gây nguy hiểm về an toàn bay trong. Kĩ thuật này không thể kiểm soát được hệ thống bay tự động, hoặc ngăn cản phi công kiểm vô hiệu hóa hệ thống bay tự động. Do đó tin tặc không thể "hoàn toàn kiểm soát máy bay".
Honeywell, công ty sản xuất phần mềm mô phỏng bay liên quan, cho biết sẽ làm việc với N.Runs để kiểm tra lại. Tuy nhiên họ cũng cho biết "phiên bản Teso sử dụng không có cùng độ an toàn với các phần mềm bay được kiểm định."
Tuy vậy, sếp của Teso tại N.Runs, chuyên gia nghiên cứu bảo mật Roland Ehlies lại phản bác, cho rằng lỗi tìm thấy trong phần mềm FMS không liên quan đến phiên bản họ thử nghiệm, mà đến các chức năng có thể tồn tại trên các máy bay thực. "Theo quan điểm của tôi, nó có tác dụng trên máy bay thực, thông qua vài sửa đổi rất nhỏ."
Bình luận
Trông có vẻ như cái vụ này họ test ở trên hệ thống giả lập, nên nó mới pass, còn thực tế thì không xảy ra được?
Mới đọc thêm và bổ sung cuối bài!