I ricercatori hanno iniziato a indagare sul sistema KCM dopo aver notato le corsie di sicurezza speciali per l’equipaggio aereo negli aeroporti. Attraverso la loro ricerca, hanno scoperto che FlyCASS, che gestisce le richieste KCM e CASS per alcune compagnie aeree, era vulnerabile all’SQL injection. Sfruttando questa vulnerabilità, potevano manipolare il sistema per ottenere l’accesso amministrativo. Una volta all’interno, potevano aggiungere nomi non verificati all’elenco dei membri dell’equipaggio approvati, concedendo effettivamente l’accesso non autorizzato alle aree di sicurezza e persino al cockpit dei voli.
Dopo aver scoperto la vulnerabilità, Carroll e Curry hanno avviato il processo di divulgazione. Tuttavia, hanno incontrato difficoltà nel coordinarsi con le autorità statunitensi, in particolare con la TSA. La TSA ha minimizzato la gravità della vulnerabilità, rilasciando dichiarazioni in cui affermava che la falla non poteva essere utilizzata per bypassare i controlli di sicurezza, nonostante i ricercatori avessero dimostrato il contrario. Nonostante queste sfide, il sistema FlyCASS è stato disconnesso dai programmi KCM e CASS il 25 aprile 2024 per prevenire ulteriori exploit.
Questo incidente sottolinea le vulnerabilità presenti nei sistemi di terze parti utilizzati nelle infrastrutture critiche e evidenzia l’importanza di misure di sicurezza informatica robuste e risposte tempestive alle falle scoperte. Le scoperte dei ricercatori sollevano serie preoccupazioni riguardo la possibilità di exploit simili in futuro e la necessità di protocolli di sicurezza migliorati.
Source: The Register
La European Cyber Intelligence Foundation è un think tank no-profit specializzato in intelligence e sicurezza informatica, che offre servizi di consulenza agli enti governativi. Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net, oppure puoi provare tu stesso utilizzando check.website.