Onderzoekers zeggen dat de bug hen in staat stelde neppiloten toe te voegen aan de lijsten die werden gebruikt voor TSA-screening

Een paar beveiligingsonderzoekers zeggen dat ze een kwetsbaarheid hebben ontdekt in de inchecksystemen die door de Transportation Security Administration (TSA) worden gebruikt om bemanningsleden van luchtvaartmaatschappijen te screenen bij veiligheidscontroles op luchthavens. Door de fout kon iedereen met “basiskennis van SQL-injectie” zichzelf toevoegen aan de lijsten van luchtvaartmaatschappijen, waardoor ze mogelijk door de beveiliging heen konden komen en in de cockpit van een commercieel vliegtuig terecht konden komen, schreef onderzoeker Ian Carroll in een blogpost in augustus.

Carroll en zijn partner, Sam Curry, hebben de kwetsbaarheid blijkbaar ontdekt tijdens een onderzoek naar de website van een externe leverancier genaamd FlyCASS, die kleinere luchtvaartmaatschappijen toegang biedt tot het bekende Crewmember (KCM) -systeem van de TSA en het Cockpit Access Security System (CASS). Ze ontdekten dat wanneer ze een eenvoudige apostrof in het gebruikersnaamveld plaatsten, ze een MySQL-fout kregen.

Dit was een zeer slecht teken, omdat het erop leek dat de gebruikersnaam rechtstreeks was geïnterpoleerd in de SQL-inlogquery. En ja hoor, we ontdekten de SQL-injectie en konden sqlmap gebruiken om het probleem te bevestigen. Met gebruikersnaam ‘ of ‘1’=’1 en wachtwoord ‘) OF MD5(‘1’)=MD5(‘1 zijn we erin geslaagd om in te loggen bij FlyCASS als beheerder van Air Transport International!

Toen ze eenmaal aankwamen, schrijft Carroll, waren er “geen verdere controles of authenticatie” die hen verhinderden bemanningsgegevens en foto’s toe te voegen voor elke luchtvaartmaatschappij die FlyCASS gebruikte. Iedereen die mogelijk gebruik heeft gemaakt van de kwetsbaarheid, zou een vals werknemersnummer kunnen overleggen om door het veiligheidscontrolepunt van KCM te komen, aldus de blog.

TSA-perssecretaris R. Carter Langston ontkende dit en zei Piepende computer dat de dienst “niet uitsluitend op deze database vertrouwt om het cockpitpersoneel te authenticeren, en dat” alleen doorgelichte bemanningsleden toegang krijgen tot beveiligde gebieden op luchthavens.