Tại hội thảo này, Ruben Santamarta - chuyên gia tư vấn bảo mật chính của công ty kiểm thử xâm nhập IOActive (Mỹ) cho biết, ông đã tìm thấy lỗ hổng trong phần mềm được sử dụng trên mạng máy tính của máy bay phản lực.
Về cơ bản, có ba mạng điện tử cần thiết trên máy bay 787: mạng đầu tiên chứa những dữ liệu không quan trọng như hệ thống giải trí trên máy bay; mạng thứ hai được sử dụng bởi các ứng dụng quan trọng hơn dành riêng cho đội nhân viên và bảo trì; mạng thứ ba được sử dụng bởi các thiết bị điện tử hàng không quan trọng điều khiển chuyến bay và đọc cảm biến của máy bay.
Phần mềm mà Santamarta đã tìm ra lỗ hổng là một dịch vụ thông tin cho nhân viên trên máy bay nằm trên mạng thứ hai. Ông cho rằng, có thể khai thác lỗ hổng trong hệ thống giải trí trên mạng đầu tiên để truy cập mạng thứ hai. Sau đó, có thể khai thác các lỗ hổng mà ông tìm thấy trong phần mềm dịch vụ thông tin cho nhân viên, từ đó tiếp cận mạng thứ ba. Khi đó, theo lý thuyết, có thể xâm nhập vào các thiết bị điện tử hàng không để chiếm quyền điều khiển, đánh cắp máy bay 787.
Tuy nhiên, Boeing khẳng định phần mềm trên mạng thứ hai không thể bị khai thác như vậy, cũng như không thể điều khiển hệ thống điện tử hàng không từ các mạng khác nhờ các biện pháp giới hạn đã được triển khai, như bộ lọc phần cứng chỉ cho phép truyền dữ liệu giữa các mạng thay vì chỉ lệnh hoặc lệnh.
Trong bài thuyết trình của mình, Santamarta thừa nhận ông không có cách nào chứng minh thực sự có thể ra lệnh cho các hệ thống điều khiển chuyến bay thông qua các lỗ hổng được tìm thấy trong phần mềm cho nhân viên. Lý do đơn giản là ông không thể thuyết phục Boeing cho phép ông nghiên cứu trên một chiếc máy bay chở khách thực sự.
Các kỹ sư Boeing cho biết, phần mềm đang phát triển dành cho 787 được lưu trữ trên một máy chủ thuộc phòng thí nghiệm nghiên cứu và phát triển của nhà sản xuất máy bay. Giống như rất nhiều cơ sở dữ liệu và hệ thống khác, phần mềm này vô tình bị phát hiện công khai trên Internet. Kỹ sư Boeing đã được cảnh báo về việc lộ lọt phần mềm này bởi một người không thuộc IOActive, cho thấy có thể đã có nhiều người tìm thấy phần mềm của Boeing.
Theo IOActive, vào tháng 9, Santamarta đã tình cờ phát hiện ra phần mềm này trên máy chủ của Boeing trong thời gian nó kết nối với Internet thông qua công cụ tìm kiếm Google. Ông bắt đầu nghiên cứu và cuối cùng tìm ra nhiều lỗ hổng có thể bị khai thác để có thể thực thi mã tùy ý trong ứng dụng thông tin cho nhân viên.
Các kỹ sư của Boeing cho rằng, họ bắt đầu biết về việc IOActive nghiên cứu phần mềm bị rò rỉ là khi ban tổ chức hội thảo Black Hat công bố lịch trình hội thảo một vài tháng trước, tiết lộ rằng sẽ có một bài trình bày về việc tấn công máy bay 787. Theo họ, IOActive đã liên hệ với nhà phát triển của phần mềm thông tin cho nhân viên là công ty Honeywell về việc phát hiện lỗ hổng chứ không phải Boeing. IOActive đã phản bác điều đó và nói rằng họ đã nói chuyện trực tiếp với Boeing về những phát hiện của mình.
Một kỹ sư Boeing đã cho biết, các lỗ hổng trong phần mềm đã được khắc phục và ngay cả khi chúng vẫn còn thì cũng không thể chiếm quyền điều khiển hệ thống điện tử từ một mạng khác. Khi Boeing nhận thức được bản chất của các lỗ hổng lập trình trong phần mềm Honeywell do Santamarta tìm thấy, nhà sản xuất đã xác minh trong phòng thí nghiệm cũng như trên máy bay 787 thực tế và kết luận rằng không thể chiếm quyền kiểm soát máy bay thông qua các lỗ hổng này.
Sự việc này là không rõ ràng vì sự thực là không ai muốn tiết lộ nhiều về lỗ hổng an toàn mạng của máy bay chở khách. Và Boeing không hài lòng về điều này.
Một phát ngôn viên của nhà sản xuất máy bay cho biết, các kịch bản tấn công của IOActive không thể ảnh hưởng đến bất kỳ hệ thống máy bay quan trọng hoặc thiết yếu nào, cũng như không mô tả cách tin tặc truy cập từ xa vào các hệ thống quan trọng của máy bay 787 như hệ thống điện tử hàng không.
Boeing cho hay, IOActive chỉ xem xét một phần của mạng 787 bằng các công cụ thô sơ và không thể truy cập vào hệ thống lớn hơn hoặc môi trường làm việc. IOActive đã bỏ qua các kết quả đã được xác minh này và các hạn chế trong nghiên cứu của họ, thay vào đó là đưa ra các tuyên bố như thể họ đã có thể truy cập và phân tích hệ thống làm việc. Mặc dù Boeing đánh giá cao sự tham gia có trách nhiệm từ các nhà nghiên cứu an toàn mạng độc lập, nhưng cũng thất vọng về bài thuyết trình thiếu trách nhiệm và gây hiểu lầm của IOActive.
Nguyễn Anh Tuấn
The Register
08:44 | 06/05/2015
14:00 | 05/08/2019
09:00 | 19/06/2019
16:00 | 19/08/2024
Công ty sản xuất vàng Evolution Mining, một trong những nhà sản xuất vàng lớn nhất của Úc (cũng có mặt tại Canada) đã thông báo rằng, công ty bị tấn công bằng mã độc tống tiền vào ngày 08/8. Vụ tấn công đã gây ảnh hưởng nghiêm trọng đến hệ thống công nghệ thông tin của công ty.
16:00 | 06/08/2024
Nhóm tin tặc Stargazer Goblin thực hiện phân phối dưới dạng dịch vụ (DaaS) phần mềm độc hại từ hơn 3.000 tài khoản giả mạo trên GitHub.
14:00 | 10/07/2024
Juniper Networks đã phát hành bản cập nhật bảo mật mới để giải quyết một lỗ hổng bảo mật nghiêm trọng có thể dẫn đến việc bỏ qua xác thực trong một số bộ định tuyến của hãng.
14:00 | 05/07/2024
Một phân tích về hệ thống truy cập sinh trắc học lai (hybrid) của nhà sản xuất Trung Quốc ZKTeco đã phát hiện ra 24 lỗ hổng bảo mật có thể bị kẻ tấn công lạm dụng để vượt qua xác thực, đánh cắp dữ liệu sinh trắc học và thậm chí triển khai các backdoor độc hại.
Công ty nghiên cứu bảo mật ESET mới đây đã đưa ra cảnh báo về việc tin tặc tấn công một đối tác của họ tại Israel để mạo danh thương hiệu này nhằm phát tán mã độc.
09:00 | 29/10/2024