Chuyên gia bảo mật Hugo Teso đến từ Đức đã chứng minh, việc tấn công cả một chiếc máy bay thông qua một ứng dụng Android đơn giản là điều hoàn toàn trong tầm tay.

{keywords}
Hacker có khả năng tấn công cả hệ thống máy bay chỉ bằng một smartphone Android?

Tại hội thảo Hack in The Box đang diễn ra ở Amsterdam (Hà Lan), Teso, người đã có thâm niên 11 năm làm trong lĩnh vực công nghệ đã mang đến cho cử tọa một cái nhìn hiện thực và đáng lo ngại về tình trạng an ninh/bảo mật của các hệ thống máy tính cũng như giao thức liên lạc của ngành hàng không.

Sau khi phát hiện, thu thập thông tin về những lỗ hổng trong hệ thống, Teso đã tạo ra một khung framework để khai thác lỗ hổng, sau đó, sử dụng một ứng dụng Android có tên PlaneSploit để gửi đi các tin nhắn tấn công tới hệ thống quản lý chuyến bay của máy bay. Bằng cách này, Teso đã giành được toàn quyền điều khiển chiếc máy bay ảo và ra lệnh cho nó "nhún nhảy" theo một giai điệu bật sẵn.

Cụ thể hơn, Teso cho biết hai công nghệ mới mà anh sử dụng để phát hiện, thu thập thông tin là máy phát Giám sát bán tự động ADS-B. Thiết bị này sẽ gửi thông tin về máy bay (từ mã hiệu nhận dạng, vị trí hiện tại, kinh độ, vĩ độ...) thông qua bộ phát sóng trên máy bay tới đài kiểm soát không lưu, cho phép các máy bay có trang bị ADS-B nhận được thông tin về thời tiết, tình hình giao thông của các máy bay khác ở gần.

Công nghệ còn lại là Hệ thống báo cáo và liên lạc máy bay ACARS, được sử dụng để trao đổi tin nhắn giữa các máy bay với trạm không lưu thông qua sóng radio hoặc vệ tinh, cũng như tự động cung cấp thông tin mỗi chuyến bay về cho đài không lưu.

Điều nguy hiểm là cả hai công nghệ này đều rất hớ hênh, không có nhiều hàng rào bảo mật và có thể dễ dàng bị hạ gục trong các cuộc tấn công. Teso đã sử dụng ADS-B để lựa chọn mục tiêu tấn công, còn ACARS giúp anh thu thập thông tin về máy tính trên máy bay, cũng như khai thác các lỗ hổng của máy tính này thông qua việc gửi một tin nhắn độc giả mạo.

Từ những nghiên cứu cá nhân của mình, Teso đã xây dựng nên một khung tấn công có tên SIMON, cho phép chia nhỏ các bước tấn công máy bay. Rất may là SIMON chỉ có thể chạy được trong môi trường ảo chứ không thể áp dụng cho các máy bay ngoài đời thực. Mặc dù vậy, Teso khẳng định nguy cơ máy bay bị tấn công là hoàn toàn có thật và rất gần, nếu các hãng hàng không không cảnh giác và nhanh chóng siết lại khâu bảo mật.

Thú vị hơn, Teso còn trình diễn một ứng dụng Android sử dụng sức mạnh của SIMON để điều khiển từ xa những máy bay bị "đoạt quyền" ngay trên điện thoại di động. Với tên gọi PlaneSploit, ứng dụng này có giao diện rất đơn giản, gọn gàng nhưng đầy ắp tính năng. Sử dụng tần số quét radar để dò sóng máy bay, PlaneSploit cho phép bạn tiếp cận bất cứ chiếc máy bay nào đang di chuyển trong một bán kính nhất định.

"Việc hàng không - một ngành công nghiệp nơi sự an toàn luôn được đặt lên hàng đầu - lại quá hớ hênh về bảo mật có thể khiến nhiều người bất ngờ", Teso khẳng định. Anh không chia sẻ quá nhiều chi tiết về những công cụ mà mình sử dụng do những lỗ hổng này đều chưa được khắc phục. "Các máy bay khác nhau có thể chứa những lỗ hổng hệ thống khác nhau, nhưng không khó để tìm ra lỗ hổng nào đang hiện diện", Teso khẳng định.

Tin mừng là các phi công có một giải pháp để giành lại quyền điều khiển máy bay và cho máy bay hạ cánh khẩn cấp một cách an toàn. Những vụ tấn công kiểu này chỉ thực hiện được khi máy ở chế độ lái tự động, do đó, nếu tắt chức năng này và sử dụng các thiết bị Analog thì phi công sẽ tạm thời loại bỏ được nguy cơ. Tuy nhiên, tin xấu là ngày nay, đa số máy bay hiện đại không còn chế đô analog nữa. Bên cạnh đó, phi công cũng không dễ phát hiện được máy bay đã bị hack để mà tiến hành các thao tác nói trên.

Trọng Cầm (Theo Net-Security)