您现在的位置是:数据库 >>正文
航空安全系统曝严重漏洞,黑客可绕过安检进入驾驶舱
数据库573人已围观
简介安全研究人员伊恩·卡罗尔Ian Carroll)和萨姆·库里Sam Curry)在FlyCASS系统中发现了这一漏洞。FlyCASS是一个由第三方提供的web服务,一些航空公司使用它来管理和操作已知机 ...
安全研究人员伊恩·卡罗尔(Ian Carroll)和萨姆·库里(Sam Curry)在FlyCASS系统中发现了这一漏洞 。航空FlyCASS是安全安检一个由第三方提供的web服务 ,一些航空公司使用它来管理和操作已知机组成员(KCM)计划和驾驶舱访问安全系统(CASS)。系统

KCM是曝严美国运输安全管理局(TSA)的一项计划,允许飞行员和空乘人员通过机场安全处的重漏一条特殊通道绕过安检 。而CASS则为授权飞行员在搭乘飞机时使用驾驶舱的洞黑跳座提供进入飞机驾驶舱的身份验证。
KCM系统由ARINC(柯林斯宇航的绕过子公司)运营,通过在线平台验证航空公司员工的进入驾驶身份 。服务器租用
KCM的航空流程相当简单,机组人员只需出示(扫描)KCM条形码或输入员工编号,安全安检通过TSA的系统终端笔记本电脑与航空公司的数据库进行交叉核对 ,验证通过的曝严人员无需安检即可快速进入无菌区 。
CASS系统类似KCM,重漏用于验证飞行员是洞黑否有资格在通勤或旅行时进入驾驶舱内使用“跳座”(驾驶舱内供其无执飞任务机组人员搭乘航班的临时座位)。
CASS的绕过主要功能是通过访问航空公司员工数据库来验证搭乘航班的飞行员的亿华云身份和就业状态,从而确保只有授权机组人员才能够进入驾驶舱并使用跳座。这一系统在“9·11”事件后变得尤为重要,因为它可以有效减少未经授权的人员进入驾驶舱的风险 。
研究人员发现 ,FlyCASS的登录系统存在SQL注入漏洞 ,攻击者可以利用该漏洞插入恶意SQL语句进行数据库查询 ,并以航空公司——如航空运输国际(Air Transport International)的管理员身份登录 ,篡改系统中的员工数据 。
令研究人员惊讶的是源码下载