著名なセキュリティ研究者のイアン・キャロルとサム・カリーは、FlyCASS システムの重大な脆弱性を発見しました。これは、小規模航空会社が既知の乗務員 (KCM) とアクセス セキュリティ システム (CASS) を管理するために使用する Web ベースの管理システムです。
KCM プログラムでは、認可された航空職員が空港での定期的なセキュリティ検査を回避することが許可されていますが、CASS は航空機のコックピットへのアクセスを規制しています。研究者らによって発見された脆弱性により、ハッカーはいわゆる SQL インジェクション攻撃を通じて管理者としてログインすることができ、これによりあらゆる人が KCM として追加されたり、CASS に登録されたりする可能性があります。実際には、これにより権限のない者がセキュリティチェックを回避したり、航空機のコックピットに侵入したりする可能性があります。 FlyCASS は主に米国の航空会社で使用されています。欧州の航空会社も影響を受けるかどうかは不明。
憂慮すべき発見を受けて、キャロルとカリーは米国土安全保障省 (DHS) に通報しました。これは 2024 年 4 月 24 日のことであり、その 1 日後、同省は解決策を模索していることを確認しました。 FlyCASS は 2024 年 7 月 5 日にシャットダウンされました。これは、脆弱性が DHS に通知されてから 2 か月以上存続したことを意味します。
以上が空港で発覚した深刻なセキュリティギャップの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。