image

Onderzoek: luchthavenbeveiliging in VS te omzeilen via SQL-Injection

maandag 2 september 2024, 09:54 door Redactie, 5 reacties

De beveiligingscontroles op Amerikaanse luchthavens waren door middel van SQL-Injection eenvoudig te omzeilen, zo stellen beveiligingsonderzoekers Ian Carroll en Sam Curry op basis van eigen onderzoek. De Transportation Security Administration (TSA) regelt op Amerikaanse luchthavens de beveiligingscontroles. Voor piloten en bemanningsleden is er het Known Crewmember (KCM) programma, waardoor die langs de beveiligingscontroles kunnen gaan, ook als ze voor privédoeleinden binnenlandse vluchten maken.

Bemanningsleden die van het KCM-programma gebruikmaken moeten een speciale KCM-streepjescode laten scannen en de TSA-medeweker hun bemanningsnummer en luchtvaartmaatschappij geven, alsmede een identiteitsbewijs. Vervolgens kan het bemanningslid zonder verdere checks doorlopen naar het gebied achter de controles. Een soortgelijk systeem is er voor piloten die via de 'jumpseat' in de cockpit meevliegen. Hiervoor is er het Cockpit Access Security System (CASS).

Via CASS kan het gatepersoneel controleren dat de persoon voor de jumpseat een geautoriseerde piloot is. Piloten en bemanningsleden kunnen via een aparte website hun KCM-status controleren. Grote luchtvaartmaatschappijen gebruiken een zelfontwikkeld autorisatiesysteem om aan het KCM-programma en CASS deel te nemen. Kleinere luchtvaartmaatschappijen maken voor hun autorisatiesysteem gebruik van een derde partij. Het achterliggende "hub" systeem wordt beheerd door een bedrijf genaamd ARINC.

De TSA en luchtvaartmaatschappijen kunnen requests naar ARINC sturen, dat het verzoek dan doorstuurt naar het autorisatiesysteem van de betreffende luchtvaartmaatschappij en dan een antwoord ontvangt. In totaal doen er 77 luchtvaartmaatschappijen aan het KCM-programma mee. De onderzoekers vonden op FlyCASS.com een leverancier die voor kleinere luchtvaartmaatschappijen het autorisatiesysteem levert.

FlyCASS verzorgt voor deelnemende luchtvaartmaatschappijen zowel deelname aan KCM als CASS. De website bleek echter kwetsbaar voor SQL-Injection waardoor de onderzoekers als beheerder van de betreffende luchtvaartmaatschappij konden inloggen om vervolgens nieuwe 'medewerkers' toe te voegen. De onderzoekers voegden ter controle een testgebruiker toe, die zowel voor KCM als CASS was goedgekeurd.

Via SQL-Injection kunnen aanvallers met de database achter een website of applicatie communiceren en allerlei opdrachten uitvoeren, die eigenlijk niet uitgevoerd zouden moeten worden. Op deze manier is het mogelijk om de inhoud van databases, met bijvoorbeeld gebruikersnamen, e-mailadressen en andere gevoelige data, te stelen. SQL-Injection is een probleem dat al sinds 1998 bekend is, maar nog altijd voorkomt omdat webontwikkelaars onveilig programmeren.

"We beseften dat we een ernstig probleem hadden ontdekt. Iedereen met basale kennis van SQL-Injection kon op deze site inloggen en iedereen die ze wilden aan KCM en CASS toevoegen, om zo de securityscreening te omzeilen en toegang tot de cockpits van commerciële luchtvaartmaatschappijen te krijgen", aldus de onderzoekers. Die waarschuwden ARINC en allerlei andere overheidsinstanties, waaronder toezichthouder FAA.

Nadat het probleem verholpen was, wilden de onderzoekers hun bevinding na overleg met de autoriteiten openbaar maken. "In plaats van met ons samen te werken, besloot het ministerie van Homeland Security niet meer op ons te reageren en de woordvoering van TSA gaf gevaarlijke onjuiste statements over de kwetsbaarheid af, waarmee ze ontkenden wat we hadden ontdekt."

Reacties (5)
02-09-2024, 11:01 door Anoniem
> "In plaats van met ons samen te werken, besloot het ministerie van Homeland Security niet meer op ons te reageren".

Vorig jaar DHS niet alleen onbereikbaar maar was totaal niet geïnteresseerd in chinees infiltratie omdat het betreffende bedrijf, beurs genoteerd, handel in de VS maar geen VS hoofdvestiging had, duh... en Cert-US maar klagen met threat actor tactics, techniques and procedures maar DHS is niet thuis.
02-09-2024, 11:09 door Anoniem
Tsja, het probleem bestaat ook pas maar meer dan 25 jaar (https://www.security.nl/posting/823251/SQL+injection+bestaat+25+jaar%3A+nog+overal+aanwezig+en+zeer+effectief). Dan kun je niet verwachten dat iedere webdeveloper het probleem al helemaal heeft doorgrond, laat staan dat het probleem wordt voorkomen/ gevonden als onderdeel van security testen, vulnerability scans, source code reviews, quality assurance en interne coding guidelines.
02-09-2024, 11:40 door Anoniem
En dat terwijl er al zo lang ontwikkelomgevingen zijn die je hiertegen beschermen!
02-09-2024, 14:36 door Anoniem
Gôh.
De impact van deze hack was vorig millenium al gesimuleerd in een bunker in Berlijn.
Waaruit IATA destijds lessen getrokken heeft, en waarop leveranciers actie ondernomen hebben.

luchtvaartmaatschappijen
...en vooral bagagehandlers.
02-09-2024, 16:15 door Anoniem
Door Anoniem: Gôh.
De impact van deze hack was vorig millenium al gesimuleerd in een bunker in Berlijn.
Waaruit IATA destijds lessen getrokken heeft, en waarop leveranciers actie ondernomen hebben.

luchtvaartmaatschappijen
...en vooral bagagehandlers.

Vergeet het grondpersoneel niet
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.