HomeNachrichtBis ins Cockpit: Flughafensicherheit mit IT-"Grundkenntissen" geknackt

Bis ins Cockpit: Flughafensicherheit mit IT-“Grundkenntissen” geknackt

Forscher haben eine Lücke in einem wichtigen Sicherheitssystem entdeckt, die es unbefugten Personen potenziell erlaubt, alle Sicher­heits­über­prü­fun­gen an Flughäfen zu umgehen. Sogar der Zutritt zum Cockpit eines Flugzeugs wird damit möglich.

Flugzeug, Infrastruktur, flugsimulation, Verkehr, Transport, Boeing, Flughafen, Airbus, Landebahn, Startbahn

Angreifbare Sicherheitssysteme am Flughafen

Das FlyCASS-System ist eine webbasierte Drittanbieter-Software, die von einige Fluggesellschaften verwendet wird, um das Known-Crewmember-Programm (KCM) und das Cockpit Access Security System (CASS) zu verwalten. Das KCM ermöglicht es Angestellten wie Piloten und Flugbegleitern, die Sicherheitskontrollen an Flughäfen zu umgehen und direkt ins Flugzeug einzusteigen. CASS gewährt den Zugang zum Cockpit. Berechtigte Personen verifizieren sich über das Einscannen eines Barcodes oder die manuelle Eingabe einer Mitarbeiternummer.

System per SQL-Injection geknackt

Die Sicherheitsforscher Ian Carroll und Sam Curry haben jetzt herausgefunden, dass FlyCASS manipuliert werden kann, um auch unberechtigten Personen Zugang zu den Bereichen zu gewähren, die normalerweise Angestellten von Fluggesellschaften vorbehalten ist. Mittels SQL-Injection konnten sich die Forscher als Administrator bei der Online-Plattform anmelden, wie sie in einem Blogbeitrag berichten.

Auf diesem Weg war es ihnen möglich, Mitarbeitereinträge in der Datenbank einzusehen und zu manipulieren. Auch gelang es ihnen, einen fiktiven Mitarbeiter anzulegen und ihm Berechtigungen für KCM und CASS zu erteilen. So hätten unautorisierte Personen die Sicherheitskontrollen umgehen und sich sogar Zutritt zum Cockpit einer Maschine verschaffen können.

Jeder, der über Grundkenntnisse zu SQL-Injection verfügt, konnte sich auf dieser Website anmelden und jeden, den er wollte, zu KCM und CASS hinzufügen, sodass er die Sicherheitskontrollen überspringen und Zugang zum Cockpit eines Verkehrsflugzeugs erhalten konnte.
Sam Carroll

Verantwortliche spielen Vorfall herunter

Da FlyCASS augenscheinlich von nur einer einzelnen Person betreut wird, war es Carroll und Curry zu riskant direkt Kontakt aufzunehmen. Daher wendeten sie sich an die amerikanische Heimatschutz-Behörde. Dort bestätigte man die schwerwiegende Sicherheitslücke und teilte mit, dass FlyCASS als Vorsichtsmaßnahme offline genommen worden sei. Kurz darauf sei das Problem behoben worden.

Die Transport Security Administration, die für KCM und CASS verantwortlich ist, spielte den Vorfall allerdings herunter. Trotz der nachweislichen Möglichkeit, per SQL-Injection einzudringen, behauptete die Behörde, das System sei gegen einen unautorisierten Zugriff abgesichert. Zusätzliche Sicherheitsprozesse würden einen Missbrauch letztlich verhindern. Auf weitere Anfragen der Forscher reagierte die Heimatschutz-Behörde nicht.

Zusammenfassung

  • Sicherheitslücke in FlyCASS ermöglicht Umgehung von Flughafenkontrollen
  • FlyCASS verwaltet Zugangssysteme für Flugpersonal
  • Forscher nutzen SQL-Injection, um sich als Administratoren auszugeben
  • Manipulation ermöglicht Anlegen fiktiver Mitarbeiter mit Vollzugriff
  • Heimatschutz-Behörde schaltet System nach Meldung vorübergehend ab
  • Transport Security Administration spielt Vorfall herunter
  • Keine Reaktion auf Nachfragen zur Sicherheitslücke

Siehe auch:

Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here

RELATED ARTICLES

Most Popular

Recommended News