e946daeb9746fd795b88d8d2de28aa25.jpg
8cee35881f642676472f3c55ee1694d8.jpg
afe44b0754630a3af1cdb228210ec9e0.jpg
6832087823a0818dbe13c8453b18d657.jpg
Vé máy bay quốc tế

Cướp máy bay qua ứng dụng Android

Không phải trong một bộ phim viễn tưởng, mối lo ngại về an ninh hàng không này được giới nghiên cứu bảo mật đặt ra tại hội thảo Hack In the Box.

 

Ảnh minh họa: iStockPhoto

Hugo Teso, một chuyên viên phân tích bảo mật từ hãng tư vấn công nghệ Đức N.Runs, đồng thời là một phi công thương mại, đã đặt ra một trường hợp liên quan đến cướp máy bay qua công nghệ di động thu hút nhiều sự quan tâm tại hội thảo an ninh Hack In the Box diễn ra ở Amsterdam (Hà Lan) từ ngày 10-4.

Theo Hugo Teso, một cổng truyền dẫn dữ liệu đến các máy bay thương mại có thể bị hack, từ đó một hacker có thể thực hiện nhiều thao tác thông qua một chiếc smartphone Android như điều khiển máy bay từ xa, chuyển hướng đường bay (xem chi tiết phần trình bày của Hugo Teso tại đây).

Cổng truyền dẫn dữ liệu bị lỗi là một hệ thống trao đổi dữ liệu được gọi tên ACARS (Aircraft Communications Addressing and Report System). Khi khai thác lỗi của nó, cũng như những lỗ hổng trong phần mềm quản lý bay được tạo ra từ các công ty như Honeywell, Thales hay Rockwell Collins, hacker có thể chiếm quyền điều khiển máy bay bằng cách gửi những tín hiệu radio gây hại. Hugo Teso cho biết mình đã tạo một khung sườn cho việc khai thác lỗi mang tên SIMON và một ứng dụng Android tên PlaneSploit để thử nghiệm liên lạc với hệ thống quản lý bay (FMS) của máy bay.

Trả lời phỏng vấn Forbes, Hugo Teso cho biết "có thể sử dụng hệ thống này để hiệu chỉnh gần như mọi thứ, bao gồm cả điều hướng máy bay".

Vật liệu thử nghiệm gồm phần cứng được Hugo Teso mua từ mạng eBay kèm theo phần mềm huấn luyện giả lập FMS.

Điểm mấu chốt của mối lo ngại an ninh này nằm ở hệ thống ACARS, khi nó không có bất kỳ tính năng chứng thực hay mã hóa nào. Do đó, máy bay không thể phân biệt các tín hiệu đến từ hacker hay từ trạm không lưu mặt đất.

 

Buồng lái máy bay, bao gồm hệ thống quản lý bay Honeywell được Hugo Teso nhắc đến trong phần thử nghiệm của mình - Ảnh: Forbes

Theo thông tin cập nhật từ Mashable, Cơ quan An toàn hàng không châu Âu (EASA) đã hạ mức nguy hiểm của trường hợp này xuống rất thấp. Trong email từ EASA cho biết phần trình diễn này (Hugo Teso) dựa trên phần mềm huấn luyện giả lập ảo trên máy tính cá nhân (PC) và không cho thấy các lỗ hổng tiềm ẩn trên những hệ thống bay thực tế, và đặc biệt phần mềm giả lập FMS không có cùng chế độ ngăn chặn ghi đè và dữ liệu dư thừa, vốn có mặt trong phần mềm chuyến bay được chứng nhận.

Giới chức quản lý từ Cơ quan Quản lý hàng không Liên bang Mỹ (FAA) cũng như Honeywell đều không cho rằng nguy cơ mà Hugo Teso đặt ra có thể được tạo ra trong thực tế. Theo FAA, nguy cơ này không đe dọa các hệ thống bay có chứng nhận, cũng như không thể chiếm quyền điều khiển của phi công.

Mashable nhận định thậm chí nếu khám phá của Teso không thể tái lập trên các máy bay thực, một số lỗ hổng bảo mật mà Teso công bố có thể vẫn là khởi nguồn của những nguy cơ.

Đây không phải là lần đầu tiên các chuyên gia an ninh và hacker công bố những lỗi nghiêm trọng trong các hệ thống hàng không hiện đại. Tại hội thảo bảo mật Black Hat 2012 ở Las Vegas, một nhà nghiên cứu đã giới thiệu về lỗ hổng trong hệ thống điều khiển không lưu thế hệ mới (ADS-B). Cũng bằng phương thức gửi đi và chèn tin nhắn gây hại vào hệ thống, gây ảnh hưởng đến khả năng hiển thị hình ảnh của máy bay trên màn hình hệ thống điều khiển không lưu.

 

theo Tuổi Trẻ


Liên hệ với chúng tôi

 Ngọc: 09 2323 8383
 Skype: ngoc.mang.vn
 
  Hằng: 09 2212 8383
 Skype: phongve27
 
  Thủy: 09 2332 8383
 Skype: HanoiTicket
  Quyên: 09 3722 8383
 Skype: Vietour.vn
  Huyền: 09 2722 8383
 Skype: dulich.mang
  Vân: +849 22222 849
 Skype: Vietcycle

bai dinh

Yến sào Hà Nội