回到顶部
近日,安全研究人员发现美国航空运输安全系存在一个严重的漏洞,利用该系统漏洞,可允许未经授权的任何人员绕过机场安检,获得进入飞机驾驶舱的权限。
据报道,安全研究人员伊恩·卡罗尔(Ian Carroll)和萨姆·库里(Sam Curry)通过技术手段在安全检查中发现FlyCASS系统中存在SQL注入漏洞。漏洞位于FlyCASS系统的登录系统,攻击者可以利用该漏洞插入恶意SQL语句进行数据库查询,并以航空公司管理员身份登录系统。篡改员工数据,冒名顶替现有成员从而绕过对新成员的审查过程。检查中,研究人员随机添加了一个虚构的员工Test TestOnly",就可以借助漏洞授予该账户KCM和CASS访问权限。
通过此漏洞,在FlyCASS系统中添加航空公司飞行员和乘务员名单无需进一步检查认证,可以将任何人添加为KCM和CASS的授权用户。从而绕过安检并进入商用飞机的驾驶舱,严重威胁航空安全。随后研究人员向美国国土安全部(DHS)披露了该漏洞。国土安全部认识到这一漏洞的严重性,迅速将FlyCASS从KCM/CASS系统中断开,不久之后,FlyCASS上的漏洞确认被修复。
美国国土安全部长马约·卡斯
KCM计划是美国运输安全管理局(TSA)推出的一项旨在提高航空安全性的计划。KCM计划允许符合条件的飞行员、乘务员和其他机组成员在出行时享受更快捷的安检通道。这些人员需要在出行前通过特定的注册程序,并被确认为已知且可信的机组成员。一旦注册成功,他们就可以通过机场的KCM专用通道进行安检,从而节省时间并减少安检过程中的不便。
而CASS是一种用于管理和控制对飞机驾驶舱访问权限的安全系统。它旨在确保只有经过授权的人员才能进入驾驶舱,从而保护飞机的安全并防止未经授权的访问。CASS通过验证人员的身份和资格,确保只有符合要求的机组人员、维修人员或其他经过授权的人员才能进入驾驶舱。通过实施严格的访问控制,CASS能够防止潜在的恐怖分子、犯罪分子或其他恶意人员进入驾驶舱,从而保护飞机的安全。CASS还可以与飞机的其他安全系统(如紧急撤离系统)集成,以便在紧急情况下提供更快速、更有效地响应,这一系统在“9·11”事件后变得尤为重要。
FlyCASS是一款由第三方提供的基于网络并且易于使用的应用程序,被一些航空公司用来管理和操作已知机组成员(KCM)计划和驾驶舱访问安全系统(CASS)。此前也有信息披露,另一名研究员Alesandro Ortiz发现,FlyCASS似乎在2024年2月遭受了MedusaLocker勒索软件攻击,这进一步凸显了该系统的脆弱性。
此次安全漏洞的发现也敲响了航空领域网络安全的警钟,提醒相关组织须高度重视航空运输安全系统等关键行业的安全性和稳健性。对于涉及飞行安全的关键系统,应建立更为严格和完善的身份验证机制,防止未经授权人员的非法访问。监管部门应加强对航空公司的安全监管和合规性检查,确保航空公司严格遵守安全规定和操作流程,及时发现并修复潜在的安全漏洞。建立完善的应急响应机制,一旦发生安全漏洞或安全事件,能够迅速启动应急预案,采取有效措施进行处置,将损失降到最低。