Die Forscher begannen, das KCM-System zu untersuchen, nachdem sie die speziellen Sicherheitsbereiche für das Flugpersonal an Flughäfen bemerkt hatten. Durch ihre Untersuchungen stellten sie fest, dass FlyCASS, das KCM- und CASS-Anfragen für einige Fluggesellschaften verwaltet, anfällig für SQL-Injection-Angriffe war. Durch das Ausnutzen dieser Schwachstelle konnten sie das System manipulieren, um administrativen Zugriff zu erhalten. Einmal im System, konnten sie unüberprüfte Namen zur Liste der zugelassenen Besatzungsmitglieder hinzufügen, was effektiv unbefugten Zugang zu sicheren Bereichen und sogar zu Flugzeugcockpits ermöglichte.
Nach der Entdeckung der Schwachstelle leiteten Carroll und Curry den Offenlegungsprozess ein. Sie stießen jedoch auf Schwierigkeiten bei der Koordination mit den US-Behörden, insbesondere der TSA. Die TSA spielte die Schwere der Schwachstelle herunter und gab Erklärungen ab, dass die Lücke nicht genutzt werden könne, um Sicherheitskontrollen zu umgehen, obwohl die Forscher das Gegenteil bewiesen hatten. Trotz dieser Herausforderungen wurde das FlyCASS-System am 25. April 2024 von den KCM- und CASS-Programmen getrennt, um weitere Ausnutzungen zu verhindern.
Dieser Vorfall unterstreicht die Schwachstellen in von Dritten genutzten Systemen, die in kritischen Infrastrukturen eingesetzt werden, und hebt die Bedeutung robuster Cybersicherheitsmaßnahmen und schneller Reaktionen auf entdeckte Schwachstellen hervor. Die Entdeckungen der Forscher werfen ernsthafte Bedenken hinsichtlich der Möglichkeit ähnlicher Exploits in der Zukunft auf und betonen die Notwendigkeit verbesserter Sicherheitsprotokolle.
Source: The Register
Die European Cyber Intelligence Foundation ist ein gemeinnütziger Think Tank, der sich auf Geheimdienste und Cybersicherheit spezialisiert hat und Beratungsdienste für Regierungsbehörden anbietet. Um potenzielle Bedrohungen zu mindern, ist es wichtig, zusätzliche Cybersicherheitsmaßnahmen mit Hilfe eines vertrauenswürdigen Partners wie INFRA www.infrascan.net umzusetzen, oder Sie können es selbst versuchen mit check.website.