Việc chuyến bay MH370 của hãng hàng không Malaysia Airlines mất tích đặt ra dấu hỏi lớn về hàng rào an ninh hàng không. Các chuyên gia khủng bố đặt ra giả thuyết máy bay có thể đã bị tin tặc tấn công, cướp quyền điều khiển. Cùng với đó, các chuyên gia bảo mật cũng khẳng định tin tặc có khả năng bắt cóc máy bay nhờ các mã độc hại thông qua điện thoại di động hoặc USB, hay chỉ một ứng dụng Android đơn giản như PlaneSploit. Hacker có thể ghi đè các mã độc hại lên hệ thống an ninh và kiểm soát máy bay, thay đổi tốc độ, độ cao và hướng bay của chiếc máy bay bằng cách gửi tín hiệu vô tuyến đến hệ thống quản lý chuyến bay dù cho đang ở đâu. Ứng dụng Android có tên PlaneSploit được chuyên gia bảo mật Hugo Teso đến từ Đức trình bày tại hội thảo "Hack in The Box" ở Amsterdam, Hà Lan cũng khiến người ta phải lo ngại về tình trạng bảo mật của hệ thống máy tính và thông tin liên lạc ngành hàng không. Ứng dụng PlaneSploit gửi đi các tin nhắn tấn công tới hệ thống quản lý chuyến bay, giành quyền điều khiển ảo và ra lệnh cho máy bay. PlaneSploit sử dụng dữ liệu từ hai công nghệ là máy phát Giám sát bán tự động ADS-B (lựa chọn mục tiêu tấn công) và hệ thống báo cáo và liên lạc máy bay ACARS (thu thập thông tin về máy tính trên máy bay). Máy phát Giám sát bán tự động ADS-B gửi thông tin về máy bay bao gồm mã hiệu nhận dạng, vị trí hiện tại, kinh độ, vĩ độ... thông qua bộ phát sóng trên máy bay tới đài kiểm soát không lưu, nhận thông tin về thời tiết, tình hình giao thông của các máy bay khác ở gần. Hệ thống báo cáo và liên lạc máy bay ACARS trao đổi tin nhắn giữa các máy bay với trạm không lưu thông qua sóng radio hoặc vệ tinh, tự động cung cấp thông tin mỗi chuyến bay về cho đài không lưu. PlaneSploit sử dụng tần số quét radar để dò sóng máy bay, có thể tiếp cận bất cứ chiếc máy bay nào đang di chuyển trong một bán kính nhất định. Tuy PlaneSploit mới chỉ chạy được trong môi trường ảo, chưa áp dụng cho các máy bay ngoài đời thực nhưng nguy bị tấn công rất gần.
Việc chuyến bay MH370 của hãng hàng không Malaysia Airlines mất tích đặt ra dấu hỏi lớn về hàng rào an ninh hàng không. Các chuyên gia khủng bố đặt ra giả thuyết máy bay có thể đã bị tin tặc tấn công, cướp quyền điều khiển. Cùng với đó, các chuyên gia bảo mật cũng khẳng định tin tặc có khả năng bắt cóc máy bay nhờ các mã độc hại thông qua điện thoại di động hoặc USB, hay chỉ một ứng dụng Android đơn giản như PlaneSploit.
Hacker có thể ghi đè các mã độc hại lên hệ thống an ninh và kiểm soát máy bay, thay đổi tốc độ, độ cao và hướng bay của chiếc máy bay bằng cách gửi tín hiệu vô tuyến đến hệ thống quản lý chuyến bay dù cho đang ở đâu.
Ứng dụng Android có tên PlaneSploit được chuyên gia bảo mật Hugo Teso đến từ Đức trình bày tại hội thảo "Hack in The Box" ở Amsterdam, Hà Lan cũng khiến người ta phải lo ngại về tình trạng bảo mật của hệ thống máy tính và thông tin liên lạc ngành hàng không.
Ứng dụng PlaneSploit gửi đi các tin nhắn tấn công tới hệ thống quản lý chuyến bay, giành quyền điều khiển ảo và ra lệnh cho máy bay.
PlaneSploit sử dụng dữ liệu từ hai công nghệ là máy phát Giám sát bán tự động ADS-B (lựa chọn mục tiêu tấn công) và hệ thống báo cáo và liên lạc máy bay ACARS (thu thập thông tin về máy tính trên máy bay).
Máy phát Giám sát bán tự động ADS-B gửi thông tin về máy bay bao gồm mã hiệu nhận dạng, vị trí hiện tại, kinh độ, vĩ độ... thông qua bộ phát sóng trên máy bay tới đài kiểm soát không lưu, nhận thông tin về thời tiết, tình hình giao thông của các máy bay khác ở gần.
Hệ thống báo cáo và liên lạc máy bay ACARS trao đổi tin nhắn giữa các máy bay với trạm không lưu thông qua sóng radio hoặc vệ tinh, tự động cung cấp thông tin mỗi chuyến bay về cho đài không lưu.
PlaneSploit sử dụng tần số quét radar để dò sóng máy bay, có thể tiếp cận bất cứ chiếc máy bay nào đang di chuyển trong một bán kính nhất định.
Tuy PlaneSploit mới chỉ chạy được trong môi trường ảo, chưa áp dụng cho các máy bay ngoài đời thực nhưng nguy bị tấn công rất gần.