Los investigadores comenzaron a investigar el sistema KCM después de notar las filas de seguridad especiales para el personal de aerolíneas en los aeropuertos. A través de su investigación, descubrieron que FlyCASS, que maneja solicitudes de KCM y CASS para algunas aerolíneas, era vulnerable a la inyección SQL. Al explotar esta vulnerabilidad, podían manipular el sistema para obtener acceso administrativo. Una vez dentro, podían agregar nombres no verificados a la lista de miembros aprobados de la tripulación, lo que permitía efectivamente el acceso no autorizado a áreas seguras e incluso a la cabina de los vuelos.
Después de descubrir la vulnerabilidad, Carroll y Curry iniciaron el proceso de divulgación. Sin embargo, encontraron dificultades para coordinarse con las autoridades estadounidenses, en particular con la TSA. La TSA minimizó la gravedad de la vulnerabilidad, emitiendo declaraciones en las que afirmaba que la falla no podía ser utilizada para eludir los controles de seguridad, aunque los investigadores demostraron lo contrario. A pesar de estos desafíos, el sistema FlyCASS fue desconectado de los programas KCM y CASS el 25 de abril de 2024 para evitar más explotaciones.
Este incidente subraya las vulnerabilidades presentes en los sistemas de terceros utilizados en infraestructuras críticas y resalta la importancia de medidas de ciberseguridad robustas y respuestas rápidas a las fallas descubiertas. Los hallazgos de los investigadores plantean serias preocupaciones sobre la posibilidad de exploits similares en el futuro y la necesidad de mejorar los protocolos de seguridad.
Source: The Register
La European Cyber Intelligence Foundation es un think tank sin fines de lucro especializado en inteligencia y ciberseguridad, que ofrece servicios de consultoría a entidades gubernamentales. Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net, o puedes intentarlo tú mismo usando check.website.