Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
-
▼
septiembre
(Total:
50
)
- Estafadores bancarios ya usan IA para replicar la ...
- Infostealers evitan las nuevas defensas contra el ...
- Multa a Meta por almacenar millones de contraseñas...
- Microsoft bloqueará keyloggers en Windows, aunque ...
- Una vulnerabilidad en el portal y APIs de KIA perm...
- Intel localiza la raíz de los fallos de estabilida...
- El Proyecto Tor y Tails se fusionan: «unidos por l...
- Múltiples vulnerabilidades en OpenPrinting CUPS
- Orion: las primeras gafas de realidad aumentada de...
- Meta presenta Llama 3.2, su IA de código abierto c...
- Ordenan a Google que desinstale de forma remota la...
- Disney abandona Slack tras haber sufrido un hackeo...
- Google Earth y Maps se actualiza para poder retroc...
- Vulnerabilidad crítica en GNU/Linux en espera de d...
- Google TV Streamer, análisis: el sucesor del Chrom...
- Ransomware RansomHub
- Cómo convertir una partición de Windows de MBR a G...
- Explotan vulnerabilidad Zero-Day en Windows ya par...
- Un malware chino ha infectado 2.000 dispositivos e...
- Operación Kaerb: cae red criminal de phishing en A...
- Repsol sufre un ciberataque a con filtración de su...
- Un padre instala una cámara en la cabeza de su hij...
- Ransomware llamado "Hazard" ha llamado la atención...
- PKfail compromete la seguridad de Secure Boot en P...
- YouTube anuncia novedades, incluyendo comunidades ...
- Lynx Ransomware activo en Latinoamérica
- Explosión simultánea de centenares de 'buscas' de ...
- Microsoft publica Office LTSC 2024
- Google One Lite: de 15GB a 30GB por menos dinero
- Google Photos: convertir fotos y vídeos a calidad ...
- Arrestado adolescente de 17 años involucrado en el...
- Fortinet confirma robo de 440 GB de datos
- Signal vs. Session vs. Telegram vs. WhatsApp. ¿Cuá...
- Una vulnerabilidad SQLi compromete la seguridad de...
- Mitigar ataques DDoS en un servidor web usando Fai...
- Avis sufre un ciberataque que expone información p...
- El Tribunal de la UE confirma una multa de 2.424 m...
- Autopsy: herramienta forense
- Google leerá los mensajes SMS recibidos para entre...
- 50 años de SQL
- Vulnerabilidad crítica en el complemento LiteSpeed...
- Telegram permitirá reportar conversaciones con con...
- Acusan a un productor musical de utilizar cancione...
- Mejores herramientas para redactar textos con inte...
- El Nothing Phone (2a) Plus llega a España con un p...
- Acer presenta una nueva consola portátil, la Nitro...
- Bluetooth 6 ya es oficial, trae mejoras de eficien...
- Troyano NGate de Android clona datos NFC de tarjet...
- Microsoft Recall no podrá ser desinstalado de Wind...
- Una empresa socia de Facebook admite que pueden es...
-
▼
septiembre
(Total:
50
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Una vulnerabilidad SQLi compromete la seguridad de los aeropuertos y permite acceder a las cabinas de los aviones
La ciberseguridad es un tema a tratar muy importante, pues cada vez tenemos más dispositivos electrónicos que pueden ser vulnerados, además de los ordenadores y móviles. Así es como hemos podido ver brechas de seguridad en sistemas como las cerraduras de puertas de hoteles, donde era bastante sencillo aprovecharse del exploit. También se ha encontrado una forma sencilla de acceder a cabinas de aviones tras un fallo de la TSA y la aparición de una vulnerabilidad SQL que permitía ignorar la seguridad.
Para poder viajar de un país a otro mediante avión, nos vamos a tener que asegurar que lo que llevemos en la maleta es totalmente legal y no solo eso, sino que tendremos que pasar varios controles para asegurarnos de que no cometemos ningún delito. Este sistema de seguridad se centra en las posesiones materiales principalmente, pero los aeropuertos también tienen una administración que se encarga de mantener la seguridad a nivel electrónico. En Estados Unidos esta sería la TSA (Transportation Security Administration), la misma que acaba de tener un fallo garrafal.
Unos investigadores encuentran una vulnerabilidad SQL que les permite ignorar la seguridad en los aeropuertos y acceder a los aviones
Ian Carroll ha publicado en X toda la historia de lo ocurrido, siendo este uno de los dos investigadores que encontraron una forma de saltarse la seguridad del aeropuerto usando SQL. En su blog podemos ver que su objetivo era el KCM (Known Crewmember), un sistema de la TSA que permite a los pilotos y auxiliares evadir los controles de seguridad mientras proporcionen su código de barras y/o número de empleado. Esto certificará que es un trabajador y podrá acceder sin tener que pasar por un sistema de seguridad.
Lo mismo ocurre en la cabina con CASS (Cockpit Access Security System) y permiten que pueda certificarse que es un piloto certificado y así usar un asiento auxiliar en vez del de pago habitual. Hay un total de 77 aerolíneas que usan KCM y CASS y para empezar este ataque han accedido a un proveedor de sistemas de autorización usando la web de terceros FlyCASS. Es en esta web donde encontraron que con poner una comilla en el nombre de usuario habían logrado una vulnerabilidad, saltando un error de MySQL y por tanto habían encontrado una inyección SQL.
Logran ser administradores del sistema con un nombre y contraseña de usuario sencillas de adivinar y tras esto podían asignar pilotos y autorizaciones
Utilizando un nombre de usuario ' o '1'='1 y la contraseña de ') o MD5('1')=MD5('1 consiguieron iniciar sesión en FlyCASS como administrador de Air Transport International. Algo aparentemente tan sencillo como esto había conseguido saltarse toda la seguridad y permitió que los investigadores pudieran hacerse pasar por administradores de dicha marca, pudiendo gestionar la lista de pilotos y asistentes de vuelo.
El sistema de seguridad era tan pobre que una vez dentro no había ningún tipo de verificación o autentificación para poder hacer cosas como agregar un nuevo empleado a la aerolínea. También se podía certificar que estos nuevos trabajadores estaban aprobados por la KCM y CASS. Con esto ya nos podemos hacer una idea de que era posible hacer esto para saltarse los controles seguridad y acceder a las cabinas de los aviones.
Fuentes:
https://elchapuzasinformatico.com/2024/09/vulnerabilidad-sql-aviones/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.