Amadeus

تقریباً نیمی از مسافران خطوط هوایی در سراسر جهان در معرض یک آسیب‌پذیری امنیتی بحرانی کشف‌شده در سیستم رزرو آنلاین بلیت پرواز قرار گرفتند که به مهاجمان از راه دور اجازه می‌داد که به جزئیات سفر آن‌ها دسترسی داشته و این جزئیات را تغییر دهند.

یک محقق امنیتی به نام Noam Rotem این آسیب‌پذیری را در هنگامی‌که یک پرواز را در یکی از خطوط هوایی رزرو کرد، کشف کرد که بهره‌برداری موفق از آن فقط نیاز به شماره PNR(1) قربانی داشت.

این آسیب‌پذیری در سیستم رزرو پرواز آنلاین که به‌طور گسترده‌ای مورداستفاده قرار می‌گیرد قرار دارد و توسط Amadeus توسعه یافته است، که در حال حاضر توسط نزدیک به ۱۴۱ خطوط هوایی بین‌المللی ازجمله United Airlines، Lufthansa و Air Canada استفاده می‌شود.

پس از رزرو پرواز در یک خط هوایی، مسافر یک شماره PNR و یک لینک منحصربه‌فرد دریافت می‌کند که مشتریان می‌توانند وضعیت رزرو و اطلاعات مربوط به آن را توسط PNR بررسی کنند.

Rotem متوجه شد که صرفاً با تغییر دادن پارامتر «RULE_SOURCE_1_ID» در آن لینک به شماره PNR یک شخص دیگر، اطلاعات شخصی آن فرد و اطلاعات رزرو او نمایش داده می‌شود.

با استفاده از اطلاعات افشاشده، یعنی شناسه رزرو و نام خانوادگی مشتری، مهاجم می‌تواند به‌راحتی به‌حساب قربانی در پورتال مشتری در این خط هوایی دسترسی پیدا کند و «تغییراتی را انجام دهد، ادعای پرواز مکرر(۲) توسط این خط هوایی را به یک حساب شخصی اختصاص دهد، صندلی‌ها و وعده‌های غذایی را تعیین کند و پست الکترونیک و شماره تلفن شخص موردنظر را به‌روزرسانی کند، که پس‌ازآن می‌تواند برای لغو یا تغییر رزرو پرواز از طریق خدمات به مشتریان مورداستفاده قرار گیرد.”

این محقق در پست وبلاگ خود دراین‌باره گفته است[۱]: “اگرچه این نقص امنیتی نیاز به دانستن کد PNR دارد، این خط هوایی این کدها را از طریق پست‌های الکترونیک رمزگذاری نشده ارسال می‌کند و بسیاری از افراد حتی در فیس‌بوک یا اینستاگرام آن را به اشتراک می‌گذارند. اما این تنها قله‌ی این کوه یخی است.”

شماره‌های PNR قربانیان را ندارید؟ نگران نباشید!

Rotem همچنین متوجه شد که پورتال Amadeus از هیچ نوع حفاظتی در برابر brute-force استفاده نمی‌کند که درنهایت به مهاجمان اجازه می‌داد تا تلاش کنند هر یک از کاراکترهای عددی، حروفی و غیره را با استفاده از یک اسکریپت و برای هر شماره فعال PNR مشتریان بر روی هر وب‌سایت هواپیمایی مرتبط با Amadeus پیدا کنند.”

روتم افزود: “پس از اجرای یک اسکریپت کوچک و غیر خطرناک برای بررسی هرگونه حفاظت در برابر brute-force، هیچ‌گونه محافظتی یافت نشد و ما توانستیم PNR های مشتری‌های تصادفی را پیدا کنیم که شامل همه اطلاعات شخصی آن‌ها بود.”

شما می‌توانید اثبات ویدیو ارائه‌شده توسط این محقق را ببینید[۲] که چگونه یک اسکریپت ساده طراحی‌شده توسط او شماره PNR را حدس زده و قادر به پیدا کردن شماره‌های فعال در Amadeus است.

ازآنجاکه سیستم رزرو Amadeus توسط حداقل ۱۴۱ هواپیمایی دیگر مورداستفاده قرار می‌گیرد، این آسیب‌پذیری ممکن است صدها میلیون مسافر را تحت تأثیر قرار داده باشد.

پس از کشف این آسیب‌پذیری، Rotem بلافاصله با این خط هوایی تماس گرفت تا خطرات موجود را ذکر کند و پیشنهاد داد که این شرکت هواپیمایی به‌منظور جلوگیری از brute-force، از کپچا، رمزهای عبور و مکانیزم حفاظت bot استفاده کند.

Amadeus اکنون این مسئله را برطرف کرده است و اسکریپت Rotem دیگر نمی‌تواند PNR های فعال را شناسایی کند که در ویدیوی اثبات ادعا نشان داده شده است.

پس از تماس با Amadeus، این شرکت پاسخ داد: “در Amadeus، امنیت بالاترین اولویت است و ما به‌طور مداوم نظارت و به‌روزرسانی سیستم‌هایمان را انجام می‌دهیم. تیم‌های فنی ما اقدام فوری انجام دادند و اکنون می‌توانیم تأیید کنیم که این مسئله حل شده است.”

Amadeus همچنین اضافه کرد که این شرکت همچنین یک بازیابی Recovery PTR را برای تقویت امنیت بیشتر و “جلوگیری از دسترسی کاربران موذی به اطلاعات شخصی مسافرین” اضافه کرده است.

منابع

[۱] https://www.safetydetective.com/blog/major-security-breach-discovered-affecting-nearly-half-of-all-airline-travelers-worldwide

[۲] https://youtu.be/yYW_N6e8Was

[۳] https://thehackernews.com/2019/01/airlines-flight-hacking.html


(۱) Passenger Name Record
(۲) claim frequent flyer miles