ေဟာ္လန္ႏိုင္ငံ၊ အမ္စတာဒမ္တြင္ ျပဳလုပ္ခဲ့သည့္ Hack in the Box လုံျခံဳေရး
ေဆြးေႏြးပြဲတြင္ အဆုိပါ app အား ေလယာဥ္ေမာင္းသင္စနစ္ (flight simulator)
အသံုးျပဳကာ သရုပ္ျပခဲ့ျပီး ကြန္ျပဴတာပုံေဖာ္ ေလယာဥ္၏ ထိန္းခ်ဳပ္မႈစနစ္အား
ေဖာက္ထြင္းဝင္ေရာက္က ေလယာဥ္၏ ခရီးလမ္းေၾကာင္းအား ေျပာင္းလဲေပးႏိုင္ခဲ့သည္။
ပို၍ထူးျခားသည္မွာ Teso အေနျဖင့္ ဤ app အား တည္ထြင္ရန္ ၃ ႏွစ္ၾကာမွ်
အခ်ိန္ယူျပီး ေလေၾကာင္းလုံျခံဳေရး က႑အေၾကာင္းအား ေလ့လာခဲ့ရသလို လုိအပ္သည့္
ပစၥည္းမ်ားႏွင့္ ေဆာ့ဖ္ဝဲမ်ားအား eBay မွ စုေဆာင္းဝယ္ယူခဲ့ရသည္။ ယင္းေနာက္
ေလယာဥ္ထိန္းခ်ဳပ္ စနစ္မ်ားအတြင္းရွိ လစ္ဟာခ်က္မ်ားအား ရွာေဖြေလ့လာမႈမ်ား
ျပဳလုပ္ခဲ့ျပီးေနာက္ အံၾသစရာေကာင္းသလုိ စုိးရိမ္စရာလည္း
လြန္စြာေကာင္းေနသည့္ ဤ app အား ေအာင္ျမင္စြာ ဖန္တီးခဲ့ျခင္းျဖစ္သည္ဟု
သိရွိရသည္။
PlaneSploit app အဓိက ေဖာက္ထြင္းဝင္ေရာက္သည့္ နည္းပညာ
၂ ခုမွာ အလိုအေလ်ာက္ ေစာင့္ၾကည့္ထုတ္လႊင့္မႈ နည္းပညာ (Automatic Dependent
Surveillance-Broadcast – ADS-B) ႏွင့္ ေလယာဥ္ ဆက္သြယ္မႈႏွင့္
အေၾကာင္းျပန္မႈ (Aircraft Communications Addressing & Report System –
ACARS) တုိ႔ ျဖစ္သည္ဟု သိရွိရသည္။
ADS-B နည္းပညာသည္ ေဝဟင္ယံ၌
ပ်ံသန္းေနသည့္ ေလယာဥ္တစ္စီး၏ တည္ေနရာ၊ အျမင့္၊ အျမန္ႏႈန္း စသည့္
အခ်က္အလက္မ်ားအား ေလယာဥ္ေပၚ၌ ထုတ္လႊင့္စက္မွတဆင့္ ေလေၾကာင္းထိန္းသိမ္းေရး
တာဝါမ်ားထံသို႔ ပို႔လႊတ္ေစျပီး အျပန္အလွန္အားျဖင့္ ေျမျပင္ေပၚမွ ေလယာဥ္၏
တည္ေနရာ ပတ္ဝန္းက်င္ရွိ အျခားေလယာဥ္မ်ားအား အသိေပးသည့္ နည္းပညာျဖစ္သည္။
ACARS နည္းပညာမွာမူ ေလယာဥ္တစ္စီးႏွင့္ တစ္စီး (သို႔) ေဝဟင္မွ ေျမျပင္သို႔
ေရဒီယို (သို႔) ျဂိဳဟ္တုအသံုးျပဳျပီး ဆက္သြယ္ေျပာၾကား
ႏိုင္သည့္စနစ္ျဖစ္သည္။
PlaneSploit app အသံုးျပဳကာ ADS-B စနစ္အား
ေဖာက္ထြင္းဝင္ေရာက္ျပီး မိမိ အလုိရွိရာ ေလယာဥ္ႏွင့္ ဆက္စပ္ထိန္းခ်ဳပ္မႈ
စနစ္တုိ႔အား ရွာေဖြရရွိႏုိင္ျပီး ထိုမွတဖန္ ACARS ကို
ေဖာက္ထြင္းဝင္ေရာက္ျခင္းကာ ေလယာဥ္ပ်ံသန္းမႈပံုစံအား ေျပာင္းလဲႏိုင္သည့္
code မ်ား ထည့္သြင္းႏိုင္ျခင္းျဖစ္သည္။
သို႔ေသာ္လည္း ဥေရာပ
ေလေၾကာင္းလုံျခံဳေရး ေအဂ်င္စီ ၏ အဆုိအရ PlaneSploit app သည္ flight
simulator ပရိုဂရမ္မွ ေလယာဥ္အား ထိန္းခ်ဳပ္ျပခဲ့ျခင္းျဖစ္ေၾကာင္ း
ေဆာ့ဖ္ဝဲပရိုဂရမ္ႏွင့္ ေလယာဥ္အစစ္ေပၚပါ ထိန္းခ်ဳပ္စနစ္ႏွင့္ ဆက္စပ္
လုံျခံဳေရး ေဆာ့ဖ္ဝဲတုိ႔မွာ မ်ားစြာ ကြာျခားေၾကာင္း မွတ္ခ်က္ျပဳခဲ့သည္။
ေဟာ္လန္ႏိုင္ငံ၊ အမ္စတာဒမ္တြင္ ျပဳလုပ္ခဲ့သည့္ Hack in the Box လုံျခံဳေရး ေဆြးေႏြးပြဲတြင္ အဆုိပါ app အား ေလယာဥ္ေမာင္းသင္စနစ္ (flight simulator) အသံုးျပဳကာ သရုပ္ျပခဲ့ျပီး ကြန္ျပဴတာပုံေဖာ္ ေလယာဥ္၏ ထိန္းခ်ဳပ္မႈစနစ္အား ေဖာက္ထြင္းဝင္ေရာက္က ေလယာဥ္၏ ခရီးလမ္းေၾကာင္းအား ေျပာင္းလဲေပးႏိုင္ခဲ့သည္။
ပို၍ထူးျခားသည္မွာ Teso အေနျဖင့္ ဤ app အား တည္ထြင္ရန္ ၃ ႏွစ္ၾကာမွ် အခ်ိန္ယူျပီး ေလေၾကာင္းလုံျခံဳေရး က႑အေၾကာင္းအား ေလ့လာခဲ့ရသလို လုိအပ္သည့္ ပစၥည္းမ်ားႏွင့္ ေဆာ့ဖ္ဝဲမ်ားအား eBay မွ စုေဆာင္းဝယ္ယူခဲ့ရသည္။ ယင္းေနာက္ ေလယာဥ္ထိန္းခ်ဳပ္ စနစ္မ်ားအတြင္းရွိ လစ္ဟာခ်က္မ်ားအား ရွာေဖြေလ့လာမႈမ်ား ျပဳလုပ္ခဲ့ျပီးေနာက္ အံၾသစရာေကာင္းသလုိ စုိးရိမ္စရာလည္း လြန္စြာေကာင္းေနသည့္ ဤ app အား ေအာင္ျမင္စြာ ဖန္တီးခဲ့ျခင္းျဖစ္သည္ဟု သိရွိရသည္။
PlaneSploit app အဓိက ေဖာက္ထြင္းဝင္ေရာက္သည့္ နည္းပညာ ၂ ခုမွာ အလိုအေလ်ာက္ ေစာင့္ၾကည့္ထုတ္လႊင့္မႈ နည္းပညာ (Automatic Dependent Surveillance-Broadcast – ADS-B) ႏွင့္ ေလယာဥ္ ဆက္သြယ္မႈႏွင့္ အေၾကာင္းျပန္မႈ (Aircraft Communications Addressing & Report System – ACARS) တုိ႔ ျဖစ္သည္ဟု သိရွိရသည္။
ADS-B နည္းပညာသည္ ေဝဟင္ယံ၌ ပ်ံသန္းေနသည့္ ေလယာဥ္တစ္စီး၏ တည္ေနရာ၊ အျမင့္၊ အျမန္ႏႈန္း စသည့္ အခ်က္အလက္မ်ားအား ေလယာဥ္ေပၚ၌ ထုတ္လႊင့္စက္မွတဆင့္ ေလေၾကာင္းထိန္းသိမ္းေရး တာဝါမ်ားထံသို႔ ပို႔လႊတ္ေစျပီး အျပန္အလွန္အားျဖင့္ ေျမျပင္ေပၚမွ ေလယာဥ္၏ တည္ေနရာ ပတ္ဝန္းက်င္ရွိ အျခားေလယာဥ္မ်ားအား အသိေပးသည့္ နည္းပညာျဖစ္သည္။
ACARS နည္းပညာမွာမူ ေလယာဥ္တစ္စီးႏွင့္ တစ္စီး (သို႔) ေဝဟင္မွ ေျမျပင္သို႔ ေရဒီယို (သို႔) ျဂိဳဟ္တုအသံုးျပဳျပီး ဆက္သြယ္ေျပာၾကား ႏိုင္သည့္စနစ္ျဖစ္သည္။
PlaneSploit app အသံုးျပဳကာ ADS-B စနစ္အား ေဖာက္ထြင္းဝင္ေရာက္ျပီး မိမိ အလုိရွိရာ ေလယာဥ္ႏွင့္ ဆက္စပ္ထိန္းခ်ဳပ္မႈ စနစ္တုိ႔အား ရွာေဖြရရွိႏုိင္ျပီး ထိုမွတဖန္ ACARS ကို ေဖာက္ထြင္းဝင္ေရာက္ျခင္းကာ ေလယာဥ္ပ်ံသန္းမႈပံုစံအား ေျပာင္းလဲႏိုင္သည့္ code မ်ား ထည့္သြင္းႏိုင္ျခင္းျဖစ္သည္။
သို႔ေသာ္လည္း ဥေရာပ ေလေၾကာင္းလုံျခံဳေရး ေအဂ်င္စီ ၏ အဆုိအရ PlaneSploit app သည္ flight simulator ပရိုဂရမ္မွ ေလယာဥ္အား ထိန္းခ်ဳပ္ျပခဲ့ျခင္းျဖစ္ေၾကာင္
No comments:
Post a Comment