![]() |
| Một chiếc xe buýt Yutong, thuộc sở hữu của công ty vận tải công cộng Ruter, Na Uy. Ảnh: Eilif Swensen/Ruter AS |
Phát hiện này đã khiến hãng vận tải công cộng hàng đầu của Oslo, Ruter, cùng các cơ quan liên quan khẩn trương tìm giải pháp tăng cường an ninh mạng, đưa ra các tiêu chí bảo mật cho hệ thống điều hành xe buýt điện nhằm ngăn nguy cơ bị tấn công mạng, can thiệp vào quá trình vận hành của các phương tiện giao thông.
Cuộc thử nghiệm, được tiến hành trong điều kiện đặc biệt - cho xe chạy trong hầm mỏ để loại bỏ mọi tín hiệu bên ngoài, so sánh các mẫu xe mới do Yutong sản xuất và các xe ba năm tuổi của nhà sản xuất Hà Lan VDL.
Kết quả cho thấy xe của VDL không có khả năng cập nhật phần mềm từ xa “over-the-air” (OTA), trong khi xe của Yutong lại có khả năng cập nhật và truy cập từ xa; đây chính là điểm mấu chốt khiến giới chức Na Uy và Đan Mạch lo ngại.
Ruter thừa nhận rằng nhà sản xuất có thể truy cập hệ thống điều khiển pin và nguồn điện thông qua mạng di động - một kênh cấp phép cho mục đích bảo trì và cập nhật, “về lý thuyết” lợi thế này có thể bị lợi dụng để khiến xe ngừng hoạt động hoặc không sử dụng được.
Giám đốc điều hành Ruter, Bernt Reitan Jenssen, cho rằng, từ "lo ngại về nguy cơ" phải chuyển sang những biện pháp an ninh cần triển khai để bảo vệ hệ thống.
Phản ứng của Ruter rất rõ ràng: áp đặt tiêu chí an ninh chặt chẽ hơn cho các hợp đồng mua sắm trong tương lai, phát triển tường lửa để đảm bảo quyền kiểm soát cục bộ và phối hợp với cơ quan quản lý để đặt ra các yêu cầu an ninh mạng minh bạch cho nhà cung cấp.
Đơn vị này còn triển khai biện pháp tạm thời là “kéo dài” thời gian xử lý tín hiệu cập nhật, nhằm có khoảng thời gian kiểm tra và giám sát các bản cập nhật trước khi được chuyển tới xe.
Đan Mạch, qua cơ quan vận tải Movia, đang rà soát đánh giá rủi ro tương tự và tính toán các biện pháp phòng ngừa. Các chuyên gia Na Uy tham gia nghiên cứu cũng nhấn mạnh rằng vấn đề không phải là “nhà sản xuất Trung Quốc” mà là mô hình thiết kế xe có tích hợp khả năng truy cập từ xa là một rủi ro tiềm tàng với mọi loại phương tiện và thiết bị hiện đại có chức năng kết nối.
Công ty Yutong khẳng định tuân thủ luật pháp địa phương và dữ liệu liên quan đến xe được lưu trữ tại Đức, được mã hoá và chỉ dùng cho mục đích bảo trì, tối ưu hoá và dịch vụ hậu mãi. Tuy nhiên, giải thích kỹ thuật này không xóa bỏ được mối lo ngại thực tiễn: quyền truy cập từ xa, dù vì mục tiêu chính đáng, luôn tiềm ẩn khả năng bị khai thác nếu không được kiểm soát chặt chẽ.
Tầm quan trọng của phát hiện tại Na Uy nằm ở bản chất hệ thống giao thông công cộng: khi một mạng lưới phương tiện và trạm sạc được kết nối, việc can thiệp vào một nút điều khiển có thể gây ra tác động lan tỏa, từ khả năng tạm ngưng tuyến, trì hoãn lịch trình, tới nguy cơ rủi ro cho an toàn của hành khách.
Dù các chuyên gia của Ruter khẳng định các xe buýt điện không phải là phương tiện tự hành và lái xe vẫn kiểm soát vận hành, quyền can thiệp vào hệ thống năng lượng và điều khiển vẫn có thể dẫn tới tình huống “bị vô hiệu hoá” hoặc mất khả năng vận hành an toàn.
Trên thế giới, OTA hiện đang là xu hướng toàn cầu: phương tiện hiện đại đang trở thành “thiết bị số có bánh xe”. Tesla của Elon Musk có thể điều chỉnh hiệu suất phanh, giới hạn tốc độ, hay thay đổi thuật toán hỗ trợ lái thông qua các đợt cập nhật phần mềm diện rộng. Ở Mỹ, một số đợt “thu hồi” của Tesla thực chất được thực hiện bằng cách cập nhật OTA thay vì sửa chữa vật lý.
Điều đó có nghĩa là: nếu một doanh nghiệp có thể thay đổi hành vi vận hành phương tiện ở quy mô lớn chỉ bằng một gói cập nhật thì trung tâm điều khiển cũng nắm trong tay khả năng kiểm soát khả năng vận hành của các phương tiện.
Sự kiện này đặt ra nhiều bài toán: làm thế nào để cân bằng lợi ích của công nghệ kết nối (bảo trì từ xa, cập nhật bảo mật nhanh) với rủi ro an ninh quốc gia và an toàn công cộng? Ai chịu trách nhiệm pháp lý khi một nhà cung cấp có khả năng điều khiển phương tiện từ xa? Tiêu chí nào nên được yêu cầu trong hợp đồng mua sắm để đảm bảo kiểm soát cục bộ và minh bạch truy cập dữ liệu?
Từ góc độ kỹ thuật, giải pháp thuộc về thiết kế kiến trúc phân cấp kiểm soát. Những biện pháp khả thi gồm tường lửa mạng giữa các module điều khiển và khung kết nối từ xa, mã hoá đầu cuối với quản trị khoá nghiêm ngặt, xác thực đa yếu tố cho truy cập nhà sản xuất, và cơ chế “đệm tín hiệu” để con người có thời gian can thiệp trước khi cập nhật được áp dụng. Ruter đang triển khai một số biện pháp dạng này, đồng thời soạn thảo các tiêu chí an ninh trong các hợp đồng sắp tới.
Khi hạ tầng giao thông được số hoá và kết nối, một lỗ hổng kỹ thuật phần mềm hay một kênh truy cập từ xa có thể nhanh chóng trở thành vấn đề an ninh công cộng, trách nhiệm pháp lý và chính sách công.
Ruter và các đối tác châu Âu đang hành động mang tính phòng ngừa. Họ buộc phải nhìn nhận lại quy trình đấu thầu, yêu cầu minh bạch về quyền truy cập và lưu trữ dữ liệu, đồng thời xây dựng các cơ chế kỹ thuật để bảo đảm quyền điều khiển cục bộ để có được hệ thống công cộng vận hành thực sự an toàn.
An Lâm (Theo ABC News)


Bình luận