Специалисты по кибербезопасности выявили критическую уязвимость в одной из ключевых систем безопасности воздушного транспорта, которая потенциально позволяла неавторизованным лицам обходить досмотр в аэропортах и получать доступ в кабины самолетов. Это открытие поднимает серьезные вопросы о надежности существующих протоколов безопасности в авиационной отрасли.
Детали уязвимости
Исследователи Иэн Кэрролл и Сэм Карри обнаружили уязвимость в веб-сервисе FlyCASS, который используется некоторыми авиакомпаниями для управления программами Known Crewmember (KCM) и Cockpit Access Security System (CASS). Эти системы позволяют пилотам и бортпроводникам проходить упрощенный досмотр и получать доступ в кабины самолетов.
Уязвимость заключалась в подверженности системы регистрации FlyCASS атакам типа SQL-инъекций. Эксперты продемонстрировали, как с помощью этой бреши можно было получить доступ к системе с правами администратора конкретной авиакомпании и вносить изменения в данные сотрудников.
Потенциальные последствия
Обнаруженная уязвимость могла привести к серьезным нарушениям безопасности, включая:
- Добавление фиктивных сотрудников в систему
- Предоставление неавторизованным лицам доступа к KCM и CASS
- Возможность обхода проверок безопасности в аэропортах
- Несанкционированный доступ в кабины пилотов коммерческих авиалайнеров
По словам Кэрролла, «любой человек с базовыми знаниями об SQL-инъекциях мог использовать эту уязвимость для компрометации системы безопасности».
Реакция властей и устранение уязвимости
Исследователи немедленно сообщили об обнаруженной проблеме в Министерство внутренней безопасности США (DHS) 23 апреля 2024 года. В результате:
- DHS признало серьезность уязвимости
- FlyCASS был отключен от системы KCM/CASS 7 мая 2024 года
- Уязвимость во FlyCASS была устранена
Противоречия и отрицание
Несмотря на очевидную серьезность проблемы, Администрация транспортной безопасности США (TSA) отрицает возможные последствия уязвимости. TSA утверждает, что существующие проверки предотвращают потенциальный несанкционированный доступ. Однако исследователи отмечают, что TSA удалила со своего сайта информацию, противоречащую этим заявлениям.
Дополнительные риски
Эксперт по кибербезопасности Алесандро Ортис сообщил, что FlyCASS, вероятно, подвергся атаке вымогателя MedusaLocker в феврале 2024 года, что указывает на дополнительные риски безопасности в системе.
Обнаруженная уязвимость в системе безопасности аэропортов подчеркивает критическую важность постоянного аудита и совершенствования протоколов кибербезопасности в авиационной отрасли. Хотя уязвимость была устранена, этот инцидент служит напоминанием о необходимости бдительности и проактивного подхода к обеспечению безопасности критически важной инфраструктуры.