经常旅行的人都清楚这一点:登机前的安全检查不断增加,越来越多的专用设备负责改进对乘客的高科技搜查。在 BlackHat 2014 会议上,来自 Qualys 的安全研究员 Billy Rios 展示了美国机场中这些设备及其管理的低安全水平,对此表示了强烈不满。在本例中,他解剖了三个:X 射线扫描仪(来自 OSI Systems 的 Rapidscan 522B)、化学痕量探测器(来自 Morpho Systems 的 Itemizer 3)和指纹读取器 (Kronos)。
里奥斯先生只是在 eBay 上购买的这些系统都包含与技术维护相关的后门:将密码硬编码到源代码中。“这是嵌入式系统的典型问题,解释一下比利·里奥斯。为了能够更轻松地访问设备,发行商或集成商的技术人员具有对管理软件的特定访问权限。因此,在发生故障或维护时无需征求客户授权进行干预。这可以让你走得更快。 »
问题在于,正如研究人员刚刚证明的那样,这些密码可以通过对固件的深入分析来恢复。通常,相同的密码部署在多个设备上,这会放大风险。最后,这些密码直接在源代码中实现,一旦发生泄露,就无法轻易更改。您必须重新编译应用程序并更新固件。
但里奥斯先生还有其他有趣的发现。对于 Kronos 指纹读取器,其目的是识别负责检查的人员,可以通过 Telnet 或 FTP 进行远程访问。通过扫描网络,研究人员立即发现了近 6,000 人做出了回应,其中一些人部署在美国两个大型机场。至于该设备的主板,则是中国制造的。“简而言之,我们因此拥有外国制造的主板,可以让我们知道哪个安全员工在什么时间在场”,苏琳·比利·里奥斯。
研究人员表示,如果应该向某人扔石头,那应该是向用户组织,即 TSA(运输安全管理局)扔石头。这显然没有进行必要的技术审核来认识到该设备的弱点。法国赛峰集团 (Safran) 的子公司制造商 Morpho Systems 则表示将更新其设备,同时指出 TSA 不再使用相关型号。
查找有关黑帽会议的更多信息在我们的特殊文件中