Maison  >  Article  >  Tutoriel matériel  >  De graves failles de sécurité découvertes dans les aéroports

De graves failles de sécurité découvertes dans les aéroports

王林
王林original
2024-09-03 14:23:18369parcourir

Serious security gap uncovered at airports

Les célèbres chercheurs en sécurité Ian Carroll et Sam Curry ont découvert de graves vulnérabilités dans le système FlyCASS. Il s'agit d'un système de gestion basé sur le Web utilisé par les petites compagnies aériennes pour gérer les membres d'équipage connus (KCM) et le système de sécurité d'accès (CASS).

Le programme KCM permet au personnel navigant autorisé de contourner les contrôles de sécurité réguliers dans les aéroports, tandis que le CASS réglemente l'accès au cockpit des avions. La vulnérabilité découverte par les chercheurs permet aux pirates de se connecter en tant qu'administrateurs via une attaque dite par injection SQL, grâce à laquelle n'importe quelle personne peut être ajoutée en tant que KCM ou enregistrée dans CASS. En pratique, cela pourrait permettre à des personnes non autorisées de contourner les contrôles de sécurité et même de pénétrer dans le cockpit d'un avion. FlyCASS est principalement utilisé par les compagnies aériennes américaines. On ne sait pas encore si les compagnies aériennes européennes sont également concernées.

FlyCASS est désormais désactivé

Suite à leur découverte alarmante, Carroll et Curry ont informé le Département américain de la Sécurité intérieure (DHS). C'était le 24 avril 2024 et, un jour plus tard, le Ministère confirmait qu'il cherchait une solution. FlyCASS a été fermé le 5 juillet 2024, ce qui signifie que la vulnérabilité a persisté pendant plus de deux mois après la notification du DHS.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn