В исследовании речь идет не только о быстром прохождении через контроль безопасности в аэропортах. Помимо этой системы, известной как Known Crewmember, существует также база данных Cockpit Access Security System. Она позволяет получить доступ в кокпит самолета. Например, если пилот авиакомпании летит пассажиром, то он может воспользоваться свободным местом в кабине летного экипажа. Администрированием этих двух систем занимается коммерческая компания Collins Aerospace, но она по сути предоставляет API, в то время как реальными «пропусками» управляют отдельные авиакомпании. И вот здесь авторы исследования наткнулись на сервис FlyCASS. В то время как крупные авиакомпании имеют собственные проприетарные системы контроля доступа, FlyCASS предоставляет услуги более мелким операторам. На сайте FlyCASS.com для каждого из них предусмотрен отдельный личный кабинет.
Систему контроля доступа FlyCASS оказалось легко обойти: веб-сервис был подвержен банальной уязвимости, обеспечивающей возможность SQL-инъекции. Используя «логин» ' or '1'='1 и «пароль» ') OR MD5('1')=MD5('1 исследователи смогли получить доступ к админке одной из использующих сервис авиакомпаний. Там было возможно как вывести список уже зарегистрированных в системе пилотов и членов экипажа, так и добавить новых пользователей — без каких-либо дополнительных проверок. Через уязвимый сервис потенциальные злоумышленники могли бы добавить кого угодно в список авторизованных лиц, причем как для быстрого прохождения контроля в аэропортах, так и для доступа в кабину экипажа.
После того как исследователи еще в апреле этого года сообщили о находке в ответственные органы, доступ сервиса FlyCASS к общим системам безопасности в аэропортах был временно отключен. Уязвимость затем была успешно закрыта. Данный инцидент еще раз демонстрирует, что даже самые серьезные системы безопасности часто имеют уязвимые точки. Реагируя на сообщение Сэма Карри и Иэна Кэрролла, Департамент внутренней безопасности США поначалу попытался представить инцидент как несерьезный, настаивая, что все записанные в базы для «упрощенного доступа» лица проходят дополнительные проверки. Исследователи, впрочем, утверждают, что эти дополнительные меры на самом деле не всегда работают.
Что еще произошло
Исследователи «Лаборатории Касперского»
Уязвимость в камерах наблюдения тайваньской компании AVTECH
Исследователь Маркус Хатчинс (тот самый, который в 2017 году
16 августа был
В браузере Google Chrome
Вредоносная кампания