Gửi lúc: 28/06/2017 10:37:33
Bookmark and Share

Lỗ hổng an toàn trong hệ thống thông tin máy bay

Những cuộc tấn công gần đây của tin tặc vào hệ thống thông tin các sân bay Việt Nam khiến người quản trị thông tin hết sức lo ngại và đặt ra câu hỏi: Liệu tin tặc có thể gây nguy hiểm cho các chuyến bay hay không? Tuy chưa có bằng chứng cho thấy tin tặc có khả năng chiếm quyền kiểm soát những chiếc máy bay từ xa, nhưng nguy cơ tiềm ẩn đối với an toàn thông tin hàng không cần được xem xét và quan tâm nghiên cứu.

Những lỗ hổng bảo mật

Năm 2010, chuyên gia bảo mật Chris Roberts có bài trình bày về tấn công máy bay và ô tô tại hội thảo BSides ở Las Vegas. Hai năm sau, ông lại có bài trình bày “By Land, By Sea, By Air” về cùng chủ đề tại hội thảo GrrCON. Trong bài trình bày này, Roberts đã mô tả cách thức truy nhập vào mạng giải trí của chuyến bay vài ngày trước đó và phát hiện một lỗ hổng chưa được vá trong máy chủ web mã nguồn mở Apache Tomcat trên máy bay. Ông đã trao đổi trực tiếp vấn đề này với các nhà sản xuất máy bay, song cuộc nói chuyện đó không có kết quả. Năm 2015, khi đang trong chuyến bay của hãng United Airlines, Chris Roberts lại đăng một dòng tweet nói rằng, có thể can thiệp và thả những chiếc mặt nạ dưỡng khí xuống cho hành khách. Sau khi thẩm vấn, FBI đã tịch thu hai chiếc laptop cùng nhiều đĩa cứng, thiết bị nhớ USB của Roberts.

Năm 2013, chuyên gia bảo mật Hugo Teso đã trình diễn cách lợi dụng giao thức truyền nhận dữ liệu từ mặt đất tới các máy bay thông qua điện thoại Android. Cách thức này giúp tin tặc có khả năng chiếm quyền kiểm soát máy bay thực nghiệm diễn ra trong môi trường giả lập.

Năm 2014, Ruben Santamarta, một nhà nghiên cứu của công ty IOActive đã trình bày tại hội thảo Black Hat về cách lợi dụng những lỗ hổng nghiêm trọng trong các thiết bị truyền thông vệ tinh trên các máy bay, thông qua mạng wifi và hệ thống giải trí trên máy bay.

Nhà nghiên cứu này cho biết, đã phát hiện được những lỗ hổng đó nhờ dịch ngược firmware của các thiết bị truyền thông do một số hãng như: Cobham Plc., Harris Corp., EchoStar Corp.’s Hughes Network Systems, Iridium Communications Inc. và Japan Radio Co. Ltd. sản xuất. Trên lý thuyết, tin tặc có thể dùng tín hiệu wifi hoặc hệ thống giải trí trên máy bay để tấn công các thiết bị hàng không, làm gián đoạn hoặc thay đổi kết nối truyền thông vệ tinh, tác động đến hệ thống định hướng và an toàn.



Các chuyên gia của Cobham, Harris, Hughes và Iridium nói rằng, họ đã xem xét và xác nhận những phát hiện của Santamarta, nhưng cho rằng tác hại của chúng không lớn. Chẳng hạn, công ty Cobham cho rằng, không thể dùng tín hiệu wifi trên máy bay để can thiệp vào các hệ thống quan trọng,  mà tin tặc phải truy cập vật lý (trực tiếp) vào thiết bị của họ thì mới làm được điều đó. Người phát ngôn của công ty Harris thì nói rằng mức rủi ro rất nhỏ. Người phát ngôn của công ty Iridium cũng cho biết rủi ro đối với khách hàng của họ là tối thiểu, nhưng vẫn sẽ áp dụng những biện pháp phòng vệ để giúp khách hàng yên tâm.

Một lỗ hổng mà Santamarta tìm thấy trong thiết bị của cả 5 nhà cung cấp là thông tin đăng nhập được mặc định, không thể thay đổi, cho phép nhân viên hỗ trợ kỹ thuật truy cập tất cả các loại thiết bị với cùng tên đăng nhập và mật khẩu. Tin tặc có thể dùng thông tin đó để truy cập các hệ thống thông tin nhạy cảm. Người phát ngôn của công ty Hughes nói rằng, việc “gắn cứng” mã đăng nhập là tính năng cần thiết cho dịch vụ khách hàng và điều xấu nhất mà tin tặc có thể làm là ngắt kênh truyền tin.

Tháng 3/2015, công ty IOActive lại cảnh báo hãng Panasonic về những lỗ hổng trong thiết bị giải trí trên máy bay do Panasonic Avionics  cung cấp và sau đó đã công bố cho công chúng biết. Theo họ, lỗ hổng bảo mật trong các hệ thống giải trí trên máy bay của Panasonic Avionics, được 13 hãng hàng không lớn sử dụng, có thể làm lộ thông tin của khách hàng và làm ảnh hưởng đến chuyến bay. Chẳng hạn như, tin tặc có thể truy cập thông tin thẻ tín dụng của khách hàng thường xuyên được lưu trong hệ thống thanh toán tự động, thay đổi thông tin hiển thị trên chuyến bay, kiểm soát hệ thống chiếu sáng và tấn công hệ thống thông báo. Nhà nghiên cứu Santamarta còn nói rằng, về lý thuyết, tin tặc có thể truy cập vào hệ thống điều khiển máy bay nếu hệ thống bảo mật không tốt. Những tin tặc mũ trắng của IOActive đã từng nổi tiếng khi họ chiếm quyền kiểm soát của chiếc xe SUV Jeep Cherokee từ cách xa 10 dặm, tắt động cơ khi nó đang chạy trên đường. Họ làm được điều đó nhờ tấn công và truy cập được hệ thống điều khiển, phanh và truyền dẫn của chiếc xe. Lỗi này cũng ảnh hưởng tới hơn 470 ngàn chiếc xe do Fiat Chrysler sản xuất.

Các ví dụ trên đây cho thấy, việc cung cấp các hệ thống giải trí và kết nối wifi cho hành khách có thể khiến an ninh của các chuyến bay bị đe dọa. Dù việc truy cập hệ thống điều khiển máy bay thông qua các kết nối của hành khách rất khó xảy ra trên thực tế, do các hãng đều áp dụng biện pháp tách biệt hai hệ thống mạng này, nhưng không có gì đảm bảo chắc chắn 100%. Hai hệ thống mạng đó được kết nối vì chúng chia sẻ những thông tin chung như tốc độ, hướng và thời tiết. Bằng cách theo dõi tín hiệu trên cả hai mạng, tin tặc có thể đoán được dữ liệu nào liên quan đến những thay đổi vật lý và sao chép để gửi lại. Ngay cả khi các thông điệp được ký số và tách biệt thì trên lý thuyết, tin tặc vẫn có thể phỏng đoán được những phần  trao đổi thông tin giữa hai mạng và thực hiện các cuộc tấn công từ chối dịch vụ, khiến phi công không thể gửi dữ liệu điều khiển tới động cơ.

Một báo cáo vào tháng 4/2015 của Cơ quan thẩm định trách nhiệm của chính phủ Hoa Kỳ (General Accountability Office) dẫn lời 4 chuyên gia an toàn mạng nói rằng, tường lửa có thể bị tấn công như mọi phần mềm khác và có thể bị vượt qua, từ đó cho phép truy cập tới thiết bị điều khiển máy bay.

Nguy cơ không chỉ tới từ các hệ thống giải trí, các hệ thống thay thế rađa để xác định và hiển thị các vật thể trên không ADB-S (Automatic Dependent Surveillance-Broadcast), hệ thống truyền nhận các thông điệp giữa máy bay và mặt đất ACARS (Aircraft Communications Addressing and Reporting System) đều rất dễ bị tấn công khi không có bất kỳ biện pháp bảo vệ nào.

Một diễn giả tại hội thảo Black Hat năm 2012 đã chứng minh, có thể làm những chiếc máy bay không có thật xuất hiện trên màn hình điều khiển không lưu bằng cách lợi dụng lỗ hổng trong hệ thống ADS-B. Tới năm 2014, tổ chức hàng không dân dụng thế giới (ICAO) lại nhấn mạnh về lỗ hổng của hệ thống ADS-B và kêu gọi thành lập một nhóm làm việc để giải quyết vấn đề. Nhưng đó mới chỉ là khởi đầu. Một nhà tư vấn bảo mật hàng không cho công ty QED Secure Solutions đã xác định được những lỗ hổng trong các cấu phần của ADS-B cho phép kẻ xấu truy cập những phần cốt yếu của máy bay.

Những sự cố và nguy cơ thực tế

Eugene Kaspersky đã từng nhấn mạnh nguy cơ của mã độc đối với máy bay khi nhắc đến thảm họa của chuyến bay Spanair 5022 năm 2008 và nói rằng, nguyên nhân dẫn đến việc kiểm tra không chuẩn của chuyến bay đó là một vụ tấn công của mã độc làm hệ thống máy tính bị ngắt kết nối với hệ máy chủ trung tâm. Nhiều người có thể nghi ngờ nhận định đó, nhưng không thể phủ nhận một thực tế là đã từng có vài vụ tấn công của tin tặc ảnh hưởng trực tiếp tới các chuyến bay. 

Vào tháng 3/2015, tất cả các chuyến bay của United Airlines đã buộc phải hoãn khoảng 40 phút trong một buổi sáng, do hệ thống mạng máy tính của hãng này bị tấn công. Tiếp đó, một chiều Chủ nhật trong tháng 6/2015, khoảng 1.400 hành khách tại sân bay Chopin ở Ba Lan đã phải đợi dưới mặt đất nhiều giờ đồng hồ, khi tin tặc tấn công hệ thống máy tính. Reuters đã đưa tin, sự cố trên chỉ được khắc phục sau 5 tiếng. 10 chuyến bay của hãng hàng không quốc gia của Ba Lan (LOT) đã bị hủy và khoảng hơn 10 chuyến bay khác bị hoãn. Người phát ngôn của hãng cho biết, các máy bay đã cất cánh từ trước không bị ảnh hưởng và vẫn hạ cánh an toàn, tin tặc không tấn công sân bay mà chỉ tấn công máy tính của LOT. Lưu ý rằng, hãng này sử dụng hệ thống máy tính tiên tiến, họ bị tấn công thì các hãng khác cũng có thể bị tấn công.

Nguy hiểm hơn, có những thời điểm mà an ninh hàng không bị đe dọa mà chưa cần tới sự ra tay của tin tặc “thứ thiệt”. Chẳng hạn, cuối năm 2016, Paul Sant, người Melbourne đã bị phạt vì phát sóng trái phép tới thiết bị của các phi công qua các kênh dành riêng cho ngành hàng không, khiến một máy bay phải hủy hạ cánh xuống sân bay Tullamarine. Trong khoảng thời gian từ ngày 5/9 đến 3/11/2016, người này đã truyền tin 16 lần tới các phi công ở sân bay Tullamarine và Avalon. Cảnh sát Úc cho biết, Sant không tấn công hệ thống thông tin hàng không nào mà chỉ dùng thiết bị truyền nhận hàng không trái phép. Điều đáng lo ngại là thiết bị cho phép trao đổi với phi công có thể được mua rất dễ dàng trên eBay với giá chưa đến 200 USD và việc truyền nhận rất đơn giản, vì thông tin không được mã hóa.

Nguyễn Anh Tuấn (tổng hợp)