Para badaczy bezpieczeństwa twierdzi, że odkryli lukę w zabezpieczeniach systemów logowania do rekordów, których Transportation Security Administration (TSA) używa do weryfikacji członków załogi linii lotniczych na lotniskowych punktach kontroli bezpieczeństwa. Błąd pozwalał każdemu, kto miał „podstawową wiedzę na temat wstrzykiwania kodu SQL”, na dodanie się do list pasażerów linii lotniczych, co potencjalnie pozwalało mu na szybkie przejście przez kontrolę bezpieczeństwa i wejście do kokpitu samolotu komercyjnego, badacz Ian Carroll napisał w poście na blogu w sierpniu.
Carroll i jego partner, Sam Curry, najwyraźniej odkryli lukę w zabezpieczeniach podczas sprawdzania witryny internetowej innej firmy o nazwie FlyCASS, która zapewnia mniejszym liniom lotniczym dostęp do systemu Known Crewmember (KCM) i Cockpit Access Security System (CASS) TSA. Odkryli, że gdy wpisali prosty apostrof w polu nazwy użytkownika, otrzymali błąd MySQL.
To był bardzo zły znak, ponieważ wyglądało na to, że nazwa użytkownika została bezpośrednio wstawiona do zapytania SQL logowania. Oczywiście odkryliśmy wstrzyknięcie SQL i mogliśmy użyć sqlmap, aby potwierdzić problem. Używając nazwy użytkownika ‘ lub ‘1’=’1 i hasła ‘) LUB MD5(‘1’)=MD5(‘1, mogliśmy zalogować się do FlyCASS jako administrator Air Transport International!
Po wejściu, Carroll pisze, że „nie było dalszej kontroli ani uwierzytelniania”, które uniemożliwiłyby im dodanie rekordów załogi i zdjęć dla dowolnej linii lotniczej, która korzysta z FlyCASS. Każdy, kto mógł wykorzystać lukę, mógł przedstawić fałszywy numer pracownika, aby przejść przez punkt kontroli bezpieczeństwa KCM, podaje blog.
Rzecznik prasowy TSA R. Carter Langston zaprzeczył temu, mówiąc Pikający komputer że agencja „nie opiera się wyłącznie na tej bazie danych w celu uwierzytelnienia załogi lotniczej i że „tylko zweryfikowani członkowie załogi mają prawo dostępu do strefy bezpieczeństwa na lotniskach”.