Как обмануть сканер в аэропорту

Обновлено: 21.11.2024

Если вы попытаетесь представить себе самое безопасное место в мире, вы, вероятно, подумаете о каком-нибудь военном бункере или убежище президента США. Но для нас, простых людей, самая строгая служба безопасности, с которой мы можем столкнуться, находится в аэропорту. Вооруженные сотрудники службы безопасности, несколько пунктов досмотра и проверки документов образуют периметр безопасности на 360 градусов, не позволяя террористам и преступникам неторопливо путешествовать на борту этих огромных Боингов и Аэробусов. Вот почему я был шокирован, обнаружив, что люди из TSA и подобных агентств из других стран уделяют гораздо больше внимания физической безопасности, пренебрегая важностью кибербезопасности.

Презентацию на эту тему представили на конференции SAS 2014 исследователи Qualys Билли Риос и Терри МакКоркл, которые посвятили некоторое время изучению очень важной системы периметра защиты аэропорта — рентгеновского интроскопа. Для тех, кто знаком с этим термином, рентгеновский интроскоп — это машина, которая сканирует сумку на ленте транспортера и показывает ее содержимое в соляризованных цветах на экране оператора. Устройство управляется специальной клавишной панелью и на самом деле не похоже на компьютер, а представляет собой узкоспециализированный сканер, подключенный к обычному ПК с установленным программным обеспечением поверх типичной установки Windows. Риос и МакКоркл приобрели бывший в употреблении интроскоп Rapiscan 522B на онлайн-аукционе и проверили компоненты его программного обеспечения. Выводы были весьма шокирующими для опытных специалистов по безопасности. Во-первых, на компьютере была установлена ​​Windows 98, которой буквально 15 лет. Microsoft не поддерживала его годами. И вы можете себе представить, сколько эксплуатируемых и незакрытых уязвимостей все еще существует в этих старых машинах под управлением Win98. Тогда можно было заразить компьютер, просто подключившись к его сетевому порту и пообщавшись с ОС, без дополнительных исследований по настройке программного обеспечения и т. д. Во-вторых, само специальное защитное программное обеспечение оказалось очень сосредоточено на физической безопасности, т.е. ' содержание. Компьютерная безопасность определенно не была приоритетом. Пароли операторов хранятся в виде обычного текста, и существует несколько способов входа в систему без предварительного знания имен пользователей и других сведений. «Он сообщает вам, что произошла ошибка, [но затем] просто регистрирует вас», — сказал Риос. Однако самый важный вывод — третий.

Можете ли вы принести оружие на борт, просто взломав программное обеспечение, работающее на этих рентгеновских аппаратах? Оказывается, это вполне реально, хотя и непросто.

Виртуальное оружие

Изображение на экране оператора, по сути, представляет собой компьютерную симуляцию, поскольку рентгеновские снимки не содержат цветов. Компьютер выполняет специальную обработку изображения, которая помогает оператору быстро выделять металлические объекты или что-то с жидкостью внутри и т. д. Доступно несколько «фильтров», но программное обеспечение идет гораздо дальше. Поскольку уровень обнаружения угроз на интроскопе чрезвычайно низок (в настоящее время никто не пытается проносить оружие на борт), контролеры не дают операторам заснуть, время от времени вставляя изображение оружия поверх реального содержимого сумки. Когда оператор видит пистолет или нож (таких изображений в системе десятки), он должен нажать тревожную кнопку. В этом учебном сценарии тревога на самом деле не сработает, но внутренняя система оценки зафиксирует внимательность оператора. Этот трюк умный, но он также вызывает беспокойство. Какой еще «фотошоп» можно применить к изображению сумки? Нельзя ли добавить во внутреннюю базу какое-нибудь нейтральное изображение и поместить его поверх реального пистолета на экране? Такой взлом теоретически возможен, учитывая устаревшую и уязвимую конфигурацию программного обеспечения тестируемого сканера.

Не беспокойтесь?

Не отменяйте свой следующий рейс; ситуация не так уж и плоха. Во-первых, компьютеры в зоне безопасности аэропорта изолированы от Интернета. Их по-прежнему можно взломать локально, но это представляет собой серьезную дополнительную проблему для гипотетических злоумышленников. Во-вторых, есть несколько поставщиков рентгеновских сканеров, и исследователи Qualys протестировали только одного (к тому же это не ново). Я искренне надеюсь, что другие более безопасны. В-третьих, безопасность в аэропортах многоуровневая, и многие специалисты считают такие хорошо заметные меры, как металлодетекторы и интроскопы, наименее важными. Таким образом, даже в маловероятном случае неисправности сканера существуют другие меры безопасности.Однако это исследование учит нас, что традиционные меры безопасности, такие как административный контроль доступа и «воздушная изоляция» (сетевая изоляция), не могут заменить выделенный уровень кибербезопасности. У TSA есть очень подробные стандарты, описывающие конфигурацию контрольно-пропускных пунктов, включая даже такие мелкие детали, как размеры пластиковых подносов, которыми пользуются пассажиры. Этот стандарт также должен включать подробное описание мер ИТ-безопасности, поскольку системы аэропортов определенно относятся к категории критической инфраструктуры. Только это может обеспечить нашу долгосрочную безопасность в полете.

Это сообщение содержит ссылки на продукты одного или нескольких наших рекламодателей. Мы можем получать компенсацию, когда вы переходите по ссылкам на эти продукты. Условия применяются к предложениям, перечисленным на этой странице. Чтобы ознакомиться с нашей Политикой в ​​отношении рекламы, посетите эту страницу.

На вопросы читателей три дня в неделю — по понедельникам, средам и пятницам — отвечает старший писатель TPG Джулиан Марк Хил.

Все являются большими поклонниками Управления транспортной безопасности — или, как его ласково называют, «TSA», — поэтому, возможно, немного удивительно, что мы получили этот вопрос в Facebook от Дениса…

Есть ли способ избежать сканеров TSA и вместо этого пройти через металлоискатель старой школы?

Что ж, Денис, я не понимаю, почему бы вам не насладиться временем, проведенным внутри сканера всего тела, который излучает излучение прямо в ваше тело, чтобы заглянуть под вашу одежду. В любом случае, независимо от того, довольны ли вы этой технологией или нет, безусловно, уместно спросить, является ли это вашим единственным вариантом, чтобы сесть в самолет.

Хорошая новость заключается в том, что это не единственный выбор. Фактически, TSA позволяет вам «отказаться» от прохождения сканеров всего тела. Все, что вам нужно сделать, это сообщить агенту TSA на контрольно-пропускном пункте, что вы хотели бы отказаться, после чего вас встретят в зоне отправления с улыбкой и волной.

Что ж, возможно, вы получите больше, чем взмах руки и улыбку. Фото предоставлено TSA.

Хорошо, может быть, это не так просто. У вас действительно есть возможность отказаться от сканирования тела, но это не освобождает вас от процедур проверки безопасности, и вы не можете пройти через металлоискатель старой школы вместо сканеров тела. Вместо этого, если вы откажетесь, вас будут обыскивать вручную. В прошлом это означало, что агент мог выбрать одну из пяти различных возможных процедур обыска, но ранее в этом месяце TSA начала вводить новые правила, которые требуют более всестороннего обыска, который является «более тщательным и может включать в себя офицера». установить более тесный контакт, чем раньше».

Поэтому отказ немного напоминает выбор между сковородкой и огнем, но это, по крайней мере, вариант. Тем не менее, вы также должны знать, что если вас выбрали для «усиленной проверки» — также известной как страшная «SSSS» на вашем посадочном талоне — TSA все равно может настоять на том, чтобы вы прошли сканеры тела. Согласно официальному разделу часто задаваемых вопросов на сайте tsa.gov…

«Как правило, у пассажиров, проходящих досмотр, будет возможность отказаться от досмотра AIT [Advanced Imaging Technology] в пользу физического досмотра. Тем не менее, некоторые пассажиры должны будут пройти досмотр AIT, если в их посадочном талоне указано, что они были выбраны для усиленного досмотра в соответствии с правилами TSA до их прибытия на контрольно-пропускной пункт. Это произойдет в очень ограниченном числе обстоятельств. Подавляющее большинство пассажиров не пострадает».

Поэтому, даже если вы откажетесь, есть вероятность, что вы не сможете отказаться, хотя теоретически такие случаи должны быть редкими. Конечно, если вы видите буквы «SSSS» на своем посадочном талоне, вы можете предположить, что у вас не будет возможности пропустить машины. Но в большинстве других случаев вы, вероятно, сможете выбрать вариант обыска, если хотите.

Имейте в виду, что если у вас есть предварительная проверка TSA, в большинстве случаев вы все равно будете перенаправлены на металлодетектор старого образца, а не на сканеры тела. Поэтому, даже если вы планируете отказаться, подождите, пока не будете уверены, что вас будут проверять, прежде чем сообщать о своих предпочтениях агентам.

ЛАС-ВЕГАС. Прошло более десяти лет с тех пор, как 11 сентября ввели строгий процесс досмотра во всех аэропортах.Но может ли кто-то получить оружие через устройства досмотра в аэропортах Управления транспортной безопасности (TSA)? Да, по словам исследователя безопасности, который обнаружил уязвимости в трех машинах безопасности.

Билли Риос, директор по анализу угроз в крупной технической компании Qualys, сказал на пресс-конференции и презентации, что ему удалось найти уязвимости, которые позволили злоумышленнику обмануть машину и заставить ее выдать неправильный реакция при досмотре оружия.

В своем выступлении Риос отметил, что провел исследование в свободное время и сообщил обо всех проблемах, которые обнаружил несколько месяцев назад. По словам Риоса, некоторые из устройств больше не используются, но они демонстрируют недостаток мышления, когда речь идет о безопасности устройств.

Сегодня компания Rios выступила с презентацией на конференции по безопасности Black Hat в Лас-Вегасе. Разговоры о «черных шляпах» обычно вызывают тревогу, поскольку исследователи в области безопасности обнаружили, что с их помощью легко протыкать дыры в устройствах, связанных с компьютерами.

Но Риос, бывший лейтенант морской пехоты, сказал, что обнаружил тревожную закономерность среди производителей встроенных устройств или устройств, внутри которых есть вычислительное оборудование, но которые работают как автономные устройства, а не как полноценные программируемые компьютеры. . Он сказал, что производители оборудования обычно оставляют «черные ходы» паролей внутри машин, чтобы технические специалисты могли получить к ним доступ и выполнить техническое обслуживание.

Вверху: образцы контрабанды TSA

"Во встроенных устройствах есть такая закономерность, – – сказал Риос. «У специалиста по обслуживанию есть бэкдор-пароли. Это обычная опасная вещь среди устройств. Любой, кто занимается исследованиями в области безопасности, найдет его».

Риос нашел много информации в открытом доступе. У TSA есть 153-страничный документ «Руководство по проектированию контрольно-пропускных пунктов» в Интернете, в котором описывается, как правильно настроить экран безопасности в аэропорту. В нем есть изображения используемого оборудования, схемы расположения сети и другие детали, которыми могут воспользоваться хакеры.

"В нем есть мучительные детали, полученные от центрального органа", – сказал Риос. «Даже мусорные ведра должны быть сделаны определенным образом.

Вверху: рентгеновские снимки Rapiscan

Устройствами, которые исследовал Риос, были сканер следов взрывчатых веществ Morpho Itemsier 3, часы терминала Kronos и рентгеновский аппарат Rapiscan. Все машины подключены к сети, получившей название TSA Net.

"У меня никогда не было доступа к сети TSA, потому что, если бы я это сделал, то, вероятно, оказался бы в тюрьме", – сказал Риос.

Компания Rios заказала несколько машин у разных производителей и обнаружила, что они плохо защищены. Одна из машин подразделения Morpho французского конгломерата Safron называется детектором следов Itemsier 3. Тысячи машин на базе x86 были проданы TSA и другим организациям, но, по словам Карен Бомба, президента и исполнительного директора Morpho Detection, производство Itemsier 3 было прекращено в 2010 году. Служба безопасности аэропорта использует машину для обнаружения следов взрывчатых веществ на руках людей, проходящих досмотр.

Вверху: Itemsier 3

Morpho отреагировала на обнаруженную Rios ошибку, заявив, что исправит свое программное обеспечение к концу года. Представитель Morpho признал, что ошибка была связана с оставлением бэкдора для техника. Эта ошибка, по словам Риоса, может позволить кому-то получить контроль над машиной и скомпрометировать ее. Например, они могут заставить машину генерировать неверный ответ.

Риос заказал машину Morpho, которая может обнаруживать взрывчатые вещества или запрещенные наркотики, и отправил ее к себе домой. Он разобрал его, идентифицировал чип, в котором хранилось программное обеспечение, удалил его, а затем проанализировал с помощью обычного диагностического инструмента. Его тревожило, что у машины есть черный ход, который можно так легко взломать.

Нарушение системы безопасности было настолько серьезным, что 24 июля было отправлено предупреждение системы безопасности ICS-CERT о Itemsier 3. Можно ли использовать уязвимости, чтобы получить оружие, прошедшее проверку безопасности? К сожалению, да, сказал Риос.

Риос считает, что машины, в которых он обнаружил недостатки, широко используются, но он не может проводить дополнительные исследования, не нарушая закон. По его словам, в то время как Morpho ответила на его вопросы, другие компании этого не сделали.

Вверху: Терминал Кронос

Бюджет TSA в 2014 году составил 7,39 млрд долларов США, и в нем работает более 50 000 человек в 400 аэропортах по всей стране. Они проверяют 2 миллиона человек в день. Около 250 миллионов долларов в год тратится на оборудование для обеспечения безопасности. Первым ответом, полученным Rios от TSA, было: «Наше программное обеспечение невозможно взломать или обмануть».

Риос сказал, что не знает, исправило ли уже TSA проблемы с безопасностью.

Бэкдоры — это секретные способы доступа к программному обеспечению на устройстве. Часто это вредоносные учетные записи, добавленные третьей стороной. Риос не видел их в своем исследовании оборудования TSA. Но он видел отладочные учетные записи, которые некоторые люди забывают удалить, и он часто видел технические учетные записи, которые часто жестко закодированы в программном обеспечении.

Проблема в том, что бэкдоры могут быть обнаружены внешними сторонами, такими как Rios.Зачастую конечный пользователь не может изменить их, а после того, как пароли взломаны, они часто работают на любой машине.

С Rapiscan, как только Риос получил доступ к паролю, он смог найти пароли других пользователей. TSA расторгло контракт с Rapiscan на обеспечение безопасности в 2013 году.

На устройстве Kronos был запущен код Java, и на самом деле у него был пароль для суперпользователя. Риос выяснил, что в какой-то момент в международном аэропорту Сан-Франциско использовалась определенная машина. Впоследствии устройство было переведено в автономный режим.

Риос сказал, что ответственность за обеспечение безопасности лежит на TSA, поскольку поставщики будут создавать свои машины в соответствии с его спецификациями.

Риос надеется, что кто-то подтвердит, что безопасность TSA надежна, и что все производители встраиваемых устройств примут к сведению уязвимости.

Миссия VentureBeat – стать цифровой городской площадью, на которой лица, принимающие технические решения, смогут получить знания о трансформационных корпоративных технологиях и заключать сделки. Узнать больше

Это не первый случай, когда кому-то удается прокрасться с оружием мимо рентгеновского сканера всего тела TSA Rapiscan, но Wired сообщает, что ученые подняли эту процедуру на новый уровень и придумали различные методы, чтобы полностью обмануть устройство безопасности.

Группа исследователей из Калифорнийского университета в Сан-Диего, Мичиганского университета и Университета Джона Хопкинса выяснила, как спрятать оружие, взрывные устройства и даже внедрить вредоносное ПО в компьютер, управляющий машиной, которая затем может можно активировать с помощью простого QR-кода, напечатанного на предмете одежды.

Самый простой способ провести оружие мимо сканера — прикрепить его скотчем к одной из сторон тела человека. Металл будет отображаться черным цветом на сканированном изображении и будет сливаться с окружающей средой, если человек вооружен металлическим пистолетом и если его не попросят повернуться на 90 градусов.

Еще одна хитрость заключается в том, что вокруг туловища пассажира размещается 200-граммовая пластиковая взрывчатка, которая становится невидимой во время сканирования. Как и в эксперименте с огнестрельным оружием, только определенные материалы помогут избежать обнаружения.

Наконец, атака вредоносного ПО включает в себя взлом компьютера, подключенного к машине, и установку части программного обеспечения, которое будет отображать изображение другого человека, как только оно будет активировано с помощью QR-кода на предмете одежды.

Сканеры Rapiscan Secure 1000, которые использовали исследователи, были заменены в аэропортах в прошлом году сканером миллиметрового диапазона, который более безопасен для конфиденциальности, но они все еще используются в других местах, включая здания судов и другие контрольно-пропускные пункты государственной безопасности.

Исследователи не смогли провести те же тесты на новом сканере, но поделятся своими выводами на конференции по безопасности Usenix в четверг после того, как уже поделились ими с TSA и Rapiscan.

В TSA в комментарии изданию по этому поводу сообщили, что «технологии, закупаемые Управлением транспортной безопасности, проходят тщательный процесс тестирования и оценки, а также сертификацию и аккредитацию. Этот процесс обеспечивает идентификацию рисков безопасности информационных технологий и разработку планов по их устранению по мере необходимости», указывая на то, что большая часть используемого оборудования недоступна на коммерческой основе или для других организаций, и что TSA использует свои собственные «библиотеки, программное и настройки.”

Ниже следует изображение, показывающее рентгеновские снимки со скрытым оружием, а дополнительные изображения других эксплойтов безопасности доступны по ссылке на источник.

Читайте также: