Nguy cơ không tặc máy bay bằng điện thoại Android

(ICTPress) - Một cố vấn an ninh của Đức, cũng là một phi công thương mại, đã trình diễn các công cụ mà anh này cho biết có thể được sử dụng để không tặc máy bay từ xa, chỉ cần sử dụng một điện thoại Android.

Hugo Teso, một chuyên gia phân tích an ninh và một phi công có bằng lái cho biết đã phát triển phần mềm có thể chiếm quyền kiểm soát máy bay

Phát biểu tại Hội nghị thượng đỉnh về an ninh Hack in the Box (Tạm dịch: Tấn công trong hộp) ở Amsterdam, Hà Lan từ ngày 8 - 11/4/2013, Hugo Teso cho biết anh đã dành 3 năm để phát triển SIMON, một khung mã độc có thể được sử dụng để tấn công và khai thác phần mềm an ninh máy bay, và một ứng dụng Android để chạy trên đó gọi là PlaneSploit.

Sử dụng một mô phỏng máy bay, Teso đã trình diễn khả năng thay đổi tốc độ, độ cao và hướng của một máy bay ảo bằng cách gửi các sóng radio đến hệ thống quản lý máy bay của mình. Các hệ thống không có đủ các phương pháp nhận thực để đảm bảo các lệnh đến từ nguồn chính thức, Teso cho biết.

“Bạn có thể sử dụng hệ thống này để chỉnh sửa hoàn toàn mọi thứ liên quan tới sự chuyển động của máy bay”, Teso cho Fobes biết.

Hugo Teso cũng cho những người tham dự Hội nghị tại Amsterdam biết anh đã dành 3 năm để mã hóa các công cụ mà anh sử dụng. Các công cụ có thể được sử dụng để làm những việc như thay đổi những gì hiển thị trên màn hình hiển thị của phi công và tắt đèn ở buồng lái. Với ứng dụng Android mà Teso làm ra, Teso cho biết anh có thể điều khiển máy bay từ xa đơn giản bằng cách bấm và các lệnh được tải trước như "Please Go Here" (Xin mời đi hướng này) và lệnh đáng lo ngại như "Visit Ground" (Ghé mặt đất).

Teso cho biết anh đã xây dựng SIMON theo cách làm việc trong môi trường ảo, chứ không phải máy bay thật.

“Phòng thí nghiệm của anh có hàng loạt các sản phẩm phần cứng và phần mềm, nhưng sự kết nối và các phương thực liên lạc, cũng như các cách khai thác, hoàn toàn giống như trong bối cảnh thật”, nhà phân tích tại Help Net Security viết trên một đăng tải blog.

Teso cho biết anh đã sử dụng phần cứng quản lý máy bay mà anh mua trên eBay và phần mềm mô phỏng máy bay rất sẵn có chứa ít nhất một số mã hóa máy bay như phần mềm máy bay thật.

Nhà phân tích Graham Cluley của Sophos Security cho biết chưa rõ ràng về việc những tìm kiếm của Teso sẽ tàn phá như thế nào nếu diễn ra trên một máy bay thật.

“Không phải ai cũng có một cơ hội để đo kiểm các yêu cầu của nhà nghiên cứu khi anh ta nỗ lực giữ bí mật những chi tiết nhạy cảm mà anh ta có thể khai thác. Chúng tôi cũng nói rằng anh ta đã cảnh báo cho các cơ quan liên quan, sau đó các bươc đi có thể được tính toán để vá bất kỳ lỗ hổng nào trước khi ai đó có dự định nguy hiểm hơn có một cơ hội để khai thác”, Clueley cho biết.

Teso cho biết anh đã liên hệ với những công ty sản xuất hệ thống dễ bị khai thác và đã lĩnh hội. Teso cho biết anh đã liên lạc với quan chức hàng không an toàn ở Mỹ và châu Âu.

Từ quan điểm phân tích sâu sắc mọi thứ, nhà nghiên cứu này đã làm dư luận chú ý, nhưng vẫn tin tưởng vào những thông rin rõ ràng trách nhiệm, chứ không phải đặt máy bay và hành khách vào rủi ro, Cluley cho biết.

Teso không phải là tin tặc “mũ trắng” đầu tiên thông tin những gì là lỗ hổng trong an ninh hàng không.

Năm ngoái, tại Hội nghị an ninh mũ đen tại Las Vegas, nhà khoa học máy tính Andrei Costin đã trao đổi về những điểm yếu mà anh tìm thấy ở một hệ thống an ninh hàng không Mỹ dự định sẽ triển khai vào năm tới. Các lỗi Teso phát hiện không thê thảm tức thời, nhưng có thể được sử dụng để theo dõi các máy bay tư nhân, chặn các tin nhắn và làm nghẽn liên lạc giữa máy bay và kiểm soát không lưu.

 HY

Theo CNN

Tin nổi bật