تقریباً نیمی از مسافران خطوط هوایی در سراسر جهان در معرض یک آسیبپذیری امنیتی بحرانی کشفشده در سیستم رزرو آنلاین بلیت پرواز قرار گرفتند که به مهاجمان از راه دور اجازه میداد که به جزئیات سفر آنها دسترسی داشته و این جزئیات را تغییر دهند.
یک محقق امنیتی به نام Noam Rotem این آسیبپذیری را در هنگامیکه یک پرواز را در یکی از خطوط هوایی رزرو کرد، کشف کرد که بهرهبرداری موفق از آن فقط نیاز به شماره PNR(1) قربانی داشت.
این آسیبپذیری در سیستم رزرو پرواز آنلاین که بهطور گستردهای مورداستفاده قرار میگیرد قرار دارد و توسط Amadeus توسعه یافته است، که در حال حاضر توسط نزدیک به ۱۴۱ خطوط هوایی بینالمللی ازجمله United Airlines، Lufthansa و Air Canada استفاده میشود.
پس از رزرو پرواز در یک خط هوایی، مسافر یک شماره PNR و یک لینک منحصربهفرد دریافت میکند که مشتریان میتوانند وضعیت رزرو و اطلاعات مربوط به آن را توسط PNR بررسی کنند.
Rotem متوجه شد که صرفاً با تغییر دادن پارامتر «RULE_SOURCE_1_ID» در آن لینک به شماره PNR یک شخص دیگر، اطلاعات شخصی آن فرد و اطلاعات رزرو او نمایش داده میشود.
با استفاده از اطلاعات افشاشده، یعنی شناسه رزرو و نام خانوادگی مشتری، مهاجم میتواند بهراحتی بهحساب قربانی در پورتال مشتری در این خط هوایی دسترسی پیدا کند و «تغییراتی را انجام دهد، ادعای پرواز مکرر(۲) توسط این خط هوایی را به یک حساب شخصی اختصاص دهد، صندلیها و وعدههای غذایی را تعیین کند و پست الکترونیک و شماره تلفن شخص موردنظر را بهروزرسانی کند، که پسازآن میتواند برای لغو یا تغییر رزرو پرواز از طریق خدمات به مشتریان مورداستفاده قرار گیرد.”
این محقق در پست وبلاگ خود دراینباره گفته است[۱]: “اگرچه این نقص امنیتی نیاز به دانستن کد PNR دارد، این خط هوایی این کدها را از طریق پستهای الکترونیک رمزگذاری نشده ارسال میکند و بسیاری از افراد حتی در فیسبوک یا اینستاگرام آن را به اشتراک میگذارند. اما این تنها قلهی این کوه یخی است.”
شمارههای PNR قربانیان را ندارید؟ نگران نباشید!
Rotem همچنین متوجه شد که پورتال Amadeus از هیچ نوع حفاظتی در برابر brute-force استفاده نمیکند که درنهایت به مهاجمان اجازه میداد تا تلاش کنند هر یک از کاراکترهای عددی، حروفی و غیره را با استفاده از یک اسکریپت و برای هر شماره فعال PNR مشتریان بر روی هر وبسایت هواپیمایی مرتبط با Amadeus پیدا کنند.”
روتم افزود: “پس از اجرای یک اسکریپت کوچک و غیر خطرناک برای بررسی هرگونه حفاظت در برابر brute-force، هیچگونه محافظتی یافت نشد و ما توانستیم PNR های مشتریهای تصادفی را پیدا کنیم که شامل همه اطلاعات شخصی آنها بود.”
شما میتوانید اثبات ویدیو ارائهشده توسط این محقق را ببینید[۲] که چگونه یک اسکریپت ساده طراحیشده توسط او شماره PNR را حدس زده و قادر به پیدا کردن شمارههای فعال در Amadeus است.
ازآنجاکه سیستم رزرو Amadeus توسط حداقل ۱۴۱ هواپیمایی دیگر مورداستفاده قرار میگیرد، این آسیبپذیری ممکن است صدها میلیون مسافر را تحت تأثیر قرار داده باشد.
پس از کشف این آسیبپذیری، Rotem بلافاصله با این خط هوایی تماس گرفت تا خطرات موجود را ذکر کند و پیشنهاد داد که این شرکت هواپیمایی بهمنظور جلوگیری از brute-force، از کپچا، رمزهای عبور و مکانیزم حفاظت bot استفاده کند.
Amadeus اکنون این مسئله را برطرف کرده است و اسکریپت Rotem دیگر نمیتواند PNR های فعال را شناسایی کند که در ویدیوی اثبات ادعا نشان داده شده است.
پس از تماس با Amadeus، این شرکت پاسخ داد: “در Amadeus، امنیت بالاترین اولویت است و ما بهطور مداوم نظارت و بهروزرسانی سیستمهایمان را انجام میدهیم. تیمهای فنی ما اقدام فوری انجام دادند و اکنون میتوانیم تأیید کنیم که این مسئله حل شده است.”
Amadeus همچنین اضافه کرد که این شرکت همچنین یک بازیابی Recovery PTR را برای تقویت امنیت بیشتر و “جلوگیری از دسترسی کاربران موذی به اطلاعات شخصی مسافرین” اضافه کرده است.
منابع
[۱] https://www.safetydetective.com/blog/major-security-breach-discovered-affecting-nearly-half-of-all-airline-travelers-worldwide
[۲] https://youtu.be/yYW_N6e8Was
[۳] https://thehackernews.com/2019/01/airlines-flight-hacking.html
(۱) Passenger Name Record
(۲) claim frequent flyer miles
ثبت ديدگاه