黑客可绕过安检进入驾驶舱 航空安保系统曝严重破绽
安保钻研人员伊恩·卡罗尔(Ian Carroll)和萨姆·库里(Sam Curry)在FlyCASS系统中发现了这一破绽。FlyCASS是一个由第三方提供的web服务,一些航空公司经常使用它来治理和操作已知机组成员(KCM)方案和驾驶舱访问安保系统(CASS)。
KCM是美国运输安保治理局(TSA)的一项方案,准许航行员和空乘人员经过机场安保处的一条不凡通道绕过安检。而CASS则为授权航行员在搭乘飞机时经常使用驾驶舱的跳座提供进入飞机驾驶舱的身份验证。
KCM系统由ARINC(柯林斯宇航的子公司)运营,经过在线平台验证航空公司员工的身份。
KCM的流程相当方便,机组人员只要出示(扫描)KCM条形码或输入员工编号,经过TSA的终端笔记本电脑与航空公司的数据库启动交叉核查,验证经过的人员无需安检即可极速进入无菌区。
CASS系统相似KCM,用于验证航行员能否有资历在通勤或游览时进入驾驶舱内经常使用“跳座”(驾驶舱内供其无执飞义务机组人员搭乘航班的暂时座位)。
CASS的关键性能是经过访问航空公司员工数据库来验证搭乘航班的航行员的身份和务工形态,从而确保只要授权机组人员能力够进入驾驶舱并经常使用跳座。这一系统在“9·11”事情后变得尤为关键,由于它可以有效缩小未经授权的人员进入驾驶舱的风险。
钻研人员发现,FlyCASS的登录系统存在SQL注入破绽,攻打者可以应用该破绽拔出恶意SQL语句启动数据库查问,并以航空公司——如航空运输国内(Air Transport International)的治理员身份登录,窜改系统中的员工数据。
令钻研人员惊讶的是,在FlyCASS系统中增加航空公司航行员和乘务员名单无需进一步审核认证,可以将任何人增加为KCM和CASS的授权用户。
钻研人员成功增加一个名为“Test TestOnly”的虚拟员工账户,并赋予其KCM和CASS的访问权限,成功了“绕过安检并进入商用飞机驾驶舱”(上图)。
“任何具有基本SQL注入常识的人都可以登录该网站,并将恣意人员增加到KCM和CASS系统中,从而跳过安检并进入商用飞机的驾驶舱。”卡罗尔说道。
看法到疑问的严重性后,钻研人员立刻倒退了破绽披露流程,并于2024年4月23日咨询了美国疆土安所有(DHS)。钻研人员选择不间接咨询FlyCASS网站,由于它仿佛由一团体运营,钻研人员担忧间接披露会惹起对方的恐慌。
疆土安所有在接到通知后,也看法到这一破绽的严重性,并确认FlyCASS已于2024年5月7日从KCM/CASS系统终止开。不久之后,FlyCASS上的破绽被修复。
但是,在进一步协调安保披露的环节中,钻研人员遇到了阻力,疆土安所有中止回复他们的电子邮件。
此外,TSA的资讯办公室也向钻研人员发送了一份申明,否定该破绽对系统的影响,宣称系统的审查环节会阻止未经授权的访问。但是,在钻研人员通知TSA之后,TSA轻轻删除了其网站上与其申明相矛盾的消息。
“在咱们通知TSA后,他们删除了网站上提到的手动输入员工ID的内容,但并未回应咱们的更正。咱们已确认TSA的界面依然准许手动输入员工ID。”卡罗尔说道。
卡罗尔还示意,这一破绽或者造成更严重的安保破绽,例如攻打者可以窜改现有的KCM成员档案(例如用户照片和姓名),鱼目混珠现有成员从而绕过对新成员的审查环节。
在钻研人员发布报告后,另一位名为阿莱桑德罗·奥尔蒂斯的钻研人员发现,FlyCASS仿佛在2024年2月曾遭受过MedusaLocker敲诈软件攻打,Joe Sandbox的剖析显示该系统中存在被加密文件和敲诈信。
此次曝光的可绕过机场安检的严重破绽再次提示咱们,即使是用于关键安保保证的系统也或者存在严重安保隐患,须要继续监控和及时修补。