1. トップ
  2. 新着ニュース
  3. IT
  4. IT総合

空港のセキュリティ検査回避する脆弱性発見、コックピット侵入の可能性

マイナビニュース / 2024年9月3日 7時51分

画像提供:マイナビニュース

セキュリティ研究者のIan Carroll氏は8月29日(米国時間)、自身のWebサイト「Seats.aero」の記事「Bypassing airport security via SQL injection」において、アメリカ合衆国運輸保安庁(TSA: Transportation Security Administration)のセキュリティチェックを回避するSQLインジェクションの脆弱性を発見したと伝えた。一部の航空会社が使用するFlyCASSのシステムに脆弱性が存在し、架空の従業員を追加してKCM/CASSシステムに承認させることができたとみられる。

○KCMおよびCASSシステムとは

TSAが管理するセキュリティチェックには、航空会社の従業員のセキュリティチェックをパスできるようにするKCM(Known Crewmember)と呼ばれる仕組みが存在する。従業員は業務時間以外(米国内の移動に限る)においても専用レーンからKCMバーコードを提示するか、TSAのセキュリティ担当者に従業員番号と航空会社名を伝えることでチェックを回避できる(参考:「Known Crewmember | Transportation Security Administration」)。

研究者によると、コックピットへのアクセスにも「Cockpit Access Security System(CASS)」と呼ばれる同様の仕組みが存在するという。これはパイロットを含む従業員がコックピット内のジャンプシート(普段使用されない補助シート)を通勤などに使用する際に、認可された人物か確認する仕組みとされる。
○脆弱性の概要

研究者は、小規模な航空会社がKCMやCASSシステムにどのようにしてアクセスしているのか興味を持ち、調査を実施したという。その結果、Webベースのインタフェースを提供しているFlyCASSを発見。FlyCASSのWebサービスには航空会社向けのログインページが用意されており、誰でもアクセス可能とされる。

通常であれば、部外者はログインできず何もできない。しかしながら、研究者は確認のためユーザー名にシングルクォートだけを入力した。すると、残念なことにMySQLエラーが表示されたという。これは入力をサニタイズまたはエスケープ処理していないことを意味しており、SQLインジェクションの可能性を示している。

この記事に関連するニュース

トピックスRSS

ランキング

複数ページをまたぐ記事です

記事の最終ページでミッション達成してください