SQL Injection: Come saltare le code di sicurezza all'aeroporto

SQL Injection: come saltare le code di sicurezza all’aeroporto

Vulnerabilità critica che permette di bypassare i controlli di sicurezza negli aeroporti degli Stati Uniti e di accedere alla cabina di pilotaggio di alcuni voli programmati.

Questo problema è stato scoperto durante un viaggio di routine negli Stati Uniti da parte di Ian Carroll e Sam Curry, che hanno notato la coda del Known Crewmember (KCM) all’aeroporto. Questa coda consente ai piloti e ai membri dell’equipaggio verificati di saltare le code di sicurezza, grazie all’iniziativa della Transportation Security Administration (TSA).

Come funziona il KCM

Il KCM è un programma della TSA che permette ai piloti e ai membri dell’equipaggio verificati di saltare le code di sicurezza negli aeroporti. Questi individui possono applicare per la verifica del programma e presentare un badge che consente loro di saltare le code. Esiste anche un programma simile per i piloti soli, chiamato Cockpit Access Security System (CASS), che permette ai piloti verificati di sedersi nel posto di riserva della cabina di pilotaggio durante i voli che devono prendere per scopi di lavoro o di svago.

La Vulnerabilità di SQL Injection

Durante la ricerca, Carroll e Curry hanno scoperto che il sito FlyCASS, che offre un servizio per gestire le richieste KCM e CASS senza dover sviluppare l’infrastruttura propria, è vulnerabile a un attacco di SQL injection. Questo tipo di attacco permette di bypassare le pagine di accesso degli aerei utilizzando una semplice iniezione SQL.

“Con solo una pagina di accesso esposta, pensavamo di essere arrivati a un punto morto,” ha detto Carroll nel suo resoconto. “Per essere sicuri, abbiamo provato un singolo apice nella username come test di iniezione SQL, e immediatamente abbiamo ricevuto un errore MySQL.

“Questo era un segno molto cattivo, poiché sembrava che la username fosse interpolata direttamente nella query SQL di accesso. Ecco che abbiamo scoperto l’iniezione SQL e abbiamo confermato l’errore utilizzando sqlmap. Utilizzando la username di ‘ o ‘1’=’1 e la password di ‘) OR MD5(‘1’)=MD5(‘1, abbiamo potuto accedere a FlyCASS come amministratore di Air Transport International!”

Conseguenze

Dopo aver ottenuto l’accesso, i ricercatori hanno scoperto che potevano creare nuovi piloti approvati nel programma CASS senza ulteriori controlli. “A questo punto, abbiamo capito che avevamo scoperto un problema molto serio,” ha aggiunto Carroll. “Chiunque abbia una conoscenza di base dell’iniezione SQL può accedere a questo sito e aggiungere chiunque voglia al KCM e CASS, permettendo loro di saltare la sicurezza e accedere alla cabina di pilotaggio degli aerei commerciali.”

Difficoltà di disclosure

Carroll ha affermato che il primo punto di contatto sarebbe stato solitamente la TSA, ma poiché il problema riguardava una terza parte, il processo di disclosure è stato più complesso. “Abbiamo trovato diversi altri problemi seri, ma abbiamo iniziato il processo di disclosure immediatamente dopo aver trovato il primo problema.”

Conseguenze per gli aerei

La scoperta di questa vulnerabilità ha portato a diverse preoccupazioni per la sicurezza degli aerei. Gli aerei che utilizzano il sistema FlyCASS sono vulnerabili a questo tipo di attacco, permettendo a chiunque con una conoscenza di base di SQL injection di bypassare i controlli di sicurezza e accedere alla cabina di pilotaggio. Questo potrebbe portare a gravi conseguenze, come la possibilità di voli non autorizzati o addirittura di voli dirottati.

Suggerimenti e consigli

  • Utilizzo di Sistemi Sicuri: Gli aerei dovrebbero utilizzare sistemi di autenticazione sicuri che non siano vulnerabili a attacchi di SQL injection.
  • Monitoraggio Continuo: I sistemi devono essere monitorati costantemente per rilevare eventuali vulnerabilità.
  • Formazione: I membri dell’equipaggio devono essere formati sulla sicurezza informatica e sulle tecniche di attacco per rilevare e prevenire questi tipi di vulnerabilità.
  • Revisione delle Procedure: Le procedure di sicurezza devono essere riviste e aggiornate periodicamente per includere le nuove tecniche di attacco e le vulnerabilità scoperte.

La scoperta di questa vulnerabilità dimostra la necessità di una maggiore attenzione alla sicurezza informatica negli aerei. Gli aerei devono utilizzare sistemi sicuri e monitorare costantemente le vulnerabilità. I membri dell’equipaggio devono essere formati sulla sicurezza informatica e le procedure di sicurezza devono essere riviste periodicamente. Questo non solo proteggerà la sicurezza degli aerei, ma anche la sicurezza dei passeggeri e del personale a bordo.

Fonte: https://go.theregister.com/feed/www.theregister.com/2024/08/30/sql_injection_known_crewmember/

Torna in alto