經常旅行的人都清楚這一點:登機前的安全檢查不斷增加,越來越多的專用設備負責改善對乘客的高科技搜索。在 BlackHat 2014 會議上,來自 Qualys 的安全研究員 Billy Rios 展示了美國機場中這些設備及其管理的低安全水平,對此表示了強烈不滿。在本例中,他解剖了三個:X 光掃描儀(來自 OSI Systems 的 Rapidscan 522B)、化學微量探測器(來自 Morpho Systems 的 Itemizer 3)和指紋讀取器 (Kronos)。
裡奧斯先生只是在 eBay 上購買的這些系統都包含與技術維護相關的後門:將密碼硬編碼到原始碼中。「這是嵌入式系統的典型問題,解釋一下比利·裡奧斯。為了能夠更輕鬆地存取設備,發行商或整合商的技術人員具有對管理軟體的特定存取權限。因此,在發生故障或維護時無需徵求客戶授權進行幹預。這可以讓你走得更快。 »
問題在於,正如研究人員剛剛證明的那樣,這些密碼可以透過對韌體的深入分析來恢復。通常,相同的密碼部署在多個裝置上,這會放大風險。最後,這些密碼直接在原始碼中實現,一旦發生洩露,就無法輕易更改。您必須重新編譯應用程式並更新韌體。
但裡奧斯先生還有其他有趣的發現。對於 Kronos 指紋讀取器,其目的是識別負責檢查的人員,可以透過 Telnet 或 FTP 進行遠端存取。透過掃描網絡,研究人員立即發現了近 6,000 人做出了回應,其中一些人部署在美國兩個大型機場。至於該設備的主機板,則是中國製造的。“簡而言之,我們因此擁有外國製造的主板,可以讓我們知道哪個安全員工在什麼時間在場”,蘇琳·比利·裡奧斯。
研究人員表示,如果應該向某人扔石頭,那應該是向使用者組織,即 TSA(運輸安全管理局)扔石頭。這顯然沒有進行必要的技術審核來認識到該設備的弱點。法國賽峰集團 (Safran) 的子公司製造商 Morpho Systems 則表示將更新其設備,同時指出 TSA 不再使用相關型號。
查找有關黑帽會議的更多信息在我們的特殊文件中
🔴為了不錯過任何01net新聞,請關注我們谷歌新聞等WhatsApp。