近日,安全盘问东谈主员在航空运输安全系统中发现一个严重纰谬色播,可允许未经授权东谈主员(举例恐怖分子)绕过机场安检,得回干涉飞机驾驶舱的权限。
安全盘问东谈主员伊恩·卡罗尔(Ian Carroll)和萨姆·库里(Sam Curry)在FlyCASS系统中发现了这一纰谬。FlyCASS是一个由第三方提供的web服务,一些航空公司使用它来照应和操作已知机构成员(KCM)经营和驾驶舱造访安全系统(CASS)。KCM是好意思国运输安全照应局(TSA)的一项经营,允许翱游员和空乘东谈主员通过机场安全处的一条独特通谈绕过安检。而CASS则为授权翱游员在搭乘飞机时使用驾驶舱的跳座提供干涉飞机驾驶舱的身份考证。KCM系统由ARINC(柯林斯宇航的子公司)运营,通过在线平台考证航空公司职工的身份。KCM的历程畸形通俗,机组东谈主员只需出示(扫描)KCM条形码或输入职工编号,通过TSA的终局札记本电脑与航空公司的数据库进行交叉查对,考证通过的东谈主员无需安检即可快速干涉无菌区。CASS系统近似KCM,用于考证翱游员是否有履历在通勤或旅行时干涉驾驶舱内使用“跳座”(驾驶舱内供其无执飞任务机组东谈主员搭乘航班的临时座位)。CASS的主邀功能是通过造访航空公司职工数据库来考证搭乘航班的翱游员的身份和服务现象,从而确保只好授权机组东谈主员能力够干涉驾驶舱并使用跳座。这一系统在“9·11”事件后变得尤为伏击,因为它不错有用减少未经授权的东谈主员干涉驾驶舱的风险。盘问东谈主员发现,FlyCASS的登录系统存在SQL注入纰谬,曲折者不错欺骗该纰谬插入坏心SQL语句进行数据库查询,并以航空公司——如航空运输海外(Air Transport International)的照应员身份登录,点窜系统中的职工数据。令盘问东谈主员骇怪的是,在FlyCASS系统中添加航空公司翱游员和乘务员名单无需进一步搜检认证,不错将任何东谈主添加为KCM和CASS的授权用户。盘问东谈主员成效添加一个名为“Test TestOnly”的臆造职工账户,并赋予其KCM和CASS的造访权限,竣事了“绕过安检并干涉商用飞机驾驶舱”(上图)。“任何具备基本SQL注入学问的东谈主皆不错登录该网站,并将任性东谈主员添加到KCM和CASS系统中,从而跳过安检并干涉商用飞机的驾驶舱。”卡罗尔说谈。意志到问题的严重性后,盘问东谈主员立即张开了纰谬表现历程,并于2024年4月23日接头了好意思国国土安一谈(DHS)。盘问东谈主员决定不径直接头FlyCASS网站,因为它似乎由一个东谈主运营,盘问东谈主员追忆径直表现会引起对方的惊恐。国土安一谈在接到奉告后,也透露到这一纰谬的严重性,并证明FlyCASS已于2024年5月7日从KCM/CASS系统中断开。不久之后,FlyCASS上的纰谬被设立。然则,在进一步合营安全表现的过程中色播,盘问东谈主员遭受了阻力,国土安一谈住手回复他们的电子邮件。此外,TSA的新闻办公室也向盘问东谈主员发送了一份声明,否定该纰谬对系统的影响,宣称系统的审查过程会过问未经授权的造访。然则,在盘问东谈主员奉告TSA之后,TSA暗暗删除了其网站上与其声明相矛盾的信息。“在咱们奉告TSA后,他们删除了网站上提到的手动输入职工ID的执行,但并未恢复咱们的矫正。咱们已证明TSA的界面仍然允许手动输入职工ID。”卡罗尔说谈。卡罗尔还默示,这一纰谬可能导致更严重的安全纰谬,举例曲折者不错点窜现存的KCM成员档案(举例用户像片和姓名),冒名顶替现存成员从而绕过对新成员的审查过程。在盘问东谈主员发布讲演后,另一位名为阿莱桑德罗·奥尔蒂斯的盘问东谈主员发现,FlyCASS似乎在2024年2月曾遭受过MedusaLocker诓骗软件曲折,Joe Sandbox的分析露馅该系统中存在被加密文献和诓骗信。这次曝光的可绕过机场安检的严重纰谬再次教唆咱们,即就是用于关键安全保险的系统也可能存在严重安全隐患,需要合手续监控和实时修补。纰谬表现技术线:2024年4月23日:初次向ARINC和FAA表现2024年4月24日:随后通过CISA向DHS表现2024年4月25日:国土安一谈CISO证明他们正在制定贬责决策2024年5月7日:国土安一谈CISO证明FlyCASS已与KCM/CASS断开聚合2024年5月17日:向国土安一谈CISO跟进相关TSA声明的情况(无回复)2024年6月4日:向国土安一谈CISO跟进相关TSA声明的情况(无回复)参考聚合:https://ian.sh/tsa