哦,太好了。Hack TSA的机场安全扫描机器并不难
拉斯维加斯 - 自9/11以来,它已经超过十年了,为所有机场带来严格的筛选过程。但有人可以通过运输安全局(TSA)机场筛选装置获得武器吗?是的,根据一名安全研究员在三种安全机器中发现缺陷的安全研究员。
大型安全技术公司Qualys的威胁情报总监Billy Rios表示,在新闻发布会和演讲中,他能够找到缺陷,使一个坏人能够欺骗机器并在筛选时给出错误的反应武器。
在他的谈话中,里奥斯指出,他对自己的时间做了研究,并报告了他几个月前发现的所有问题。里奥斯表示,一些设备不再使用,但它们说明了在设备安全方面缺乏思考。
里奥斯今天在拉斯维加斯的黑色帽子安全大会上发表了演示。黑色帽子会谈通常令人震惊,因为安全研究人员发现这一切都很容易在计算机相关设备中戳孔。
但是,前任海军陆级中尉的里奥斯表示,他在嵌入式电器制造商中发现了一种令人不安的模式,或者那些在它们内部计算设备,而是作为独立设备,而不是全方形的可编程计算机。他说,设备制造商在机器内定期留下“后门”密码,用于技术人员访问和进行维护。
以上:TSA违禁品样品
图像“嵌入式设备中存在这种模式,”Rios说。“服务技术人员有后门密码。它在设备中是一个常见的危险问题。任何做嵌入式安全的人都会找到它。“
里奥斯在公开赛中发现了很多信息。TSA有一个153页的文档,检查点设计指南,介绍如何在机场正确设置安全屏幕。它具有所用设备的图片,网络布局图和黑客可以使用的其他细节。
“它具有令人难以忍受的细节,从中央权威推出,”Rios说。“即使是垃圾箱也必须以某种方式完成。
以上:Rapiscan X射线图像
图像Rios调查的器件是Morpho Dermorier 3爆炸跟踪扫描仪,Kronos终端时间钟和副圈X射线机。这些机器都连接到网络被称为TSA网。
“我从未获得了访问TSA网,因为如果我这样做,我可能会在监狱里,”Rios说。
里奥斯命令来自不同制造商的几台机器,发现他们的安全性差。来自法国砾岩Safron的Morpho Pox的机器之一被称为项目师3跟踪探测器。据Morpho检测总裁兼首席执行官在一份声明中,成千上万的X86机器已经销往TSA和其他机器,但项目师3次在2010年停产。机场安全使用机器在被筛选的人手手中检测爆炸性痕迹。
以上:物品3.
图像Morpho回应了Rios对一个错误的发现,通过说它将在今年年底之前修补它的软件。Morpho的发言人承认,该虫子与留下一名技术人员的后门有关。Rios说,那个虫子可以让某人能够控制机器并妥协它。例如,它们可以欺骗机器生成错误的响应。
里奥斯命令一个Morpho机器,可以检测爆炸物或非法毒品,并将它运到他家。他拆解它,确定了软件被保存的芯片,删除它,然后用常见的诊断工具分析它。他发现机器有后门可能会很容易被攻击。
安全警报对违反项目师3的违规行为足够严重,以便于7月24日发出。漏洞是否可以使用过去TSA的武器?不幸的是,是的,是的。
里奥斯认为,他发现缺陷的机器被广泛使用,但在不违反法律的情况下,他无法做出更多的研究。虽然Morpho回应了他的疑问,但他说,虽然他说,但其他公司没有。
以上:克罗诺斯终端
图像TSA于2014年的预算为73.9亿美元,它通过该国400个机场雇用了超过50,000人。他们每天屏蔽200万人。每年约有2.5亿美元用于安全设备。从TSA收到的第一个响应RIO是“我们的软件不能被黑客攻击或愚弄”。
里奥斯说他不知道TSA是否已经修补了安全问题。
后门是在设备中访问软件的秘密方法。他们经常由第三方添加的恶意账户。里奥斯没有看到他对TSA设备的研究。但他已经看到调试帐户,有些人忘记删除,他经常看到经常被硬编码的技术人员账户。
问题是后门可以被外部方发现,如riou。他们常常无法改变最终用户,并且一旦密码被打破,他们经常在每台机器上工作。
借助Rapiscan,一旦Rios获得了密码的访问权限,他就可以查找其他用户的密码。TSA在2013年取消了Crapiscan的安全合同。
Kronos设备RAN Java代码,它实际上有一个超级用户的密码。里奥斯将特定机器在旧金山国际机场在一点上使用。随后将该设备离线。
里奥斯表示,为厂商建造他们的机器以满足其规格,以符合其规格的责任。
里奥斯说,他希望有人验证了TSA的安全性好,而且所有嵌入式设备的制造商都注意到了漏洞。