信息來(lái)源:hackernews
外媒報(bào)道稱,被全球近半數(shù)國(guó)際航空公司所使用的 Amadeus 機(jī)票預(yù)訂系統(tǒng),近日被曝存在一個(gè)嚴(yán)重的安全漏洞,使得黑客能夠輕松查看和更改旅客信息。比如將其他常旅客的里程兌換到黑客指定的個(gè)人賬戶,或更改聯(lián)系人信息、將客戶機(jī)票退訂。據(jù)悉,該漏洞由 Noam Rotem 與安全偵探研究實(shí)驗(yàn)室發(fā)現(xiàn),影響全球 141 家國(guó)際航空公司(占比 44%)。
Rotem 展示可通過(guò) PNR 代碼更改任何乘客的航班信息
Noam Rotem 解釋稱:漏洞與乘客姓名記錄(PNR)系統(tǒng)有關(guān),PNR 用于給航班上的每位乘客指定唯一標(biāo)識(shí)符。
通過(guò)刷新機(jī)票預(yù)訂網(wǎng)頁(yè)的特定元素(RULE_SOURCE_1_ID),Rotem 能夠查看他被 Amadeus 紀(jì)錄任何客戶的 PNR 名稱和航班詳情。
拿到 PNR 和姓名之后,攻擊者能夠登陸任何受影響的航空公司門(mén)戶,并可能造成嚴(yán)重的破壞。
雖然不會(huì)造成安全或財(cái)務(wù)數(shù)據(jù)上的威脅,但該漏洞依然能夠輕易毀掉許多人的出行安排。此外,黑客可以竊取常旅客的航空里程、冒充用戶取消航班,變更座位、甚至用餐計(jì)劃。
綜上所述,問(wèn)題的關(guān)鍵,在于 PNR 代碼上。遺憾的是,航空公司及其客戶并沒(méi)有受到完全的保護(hù)。
航司會(huì)將這些信息通過(guò)非加密的形式傳輸,因此特別容易受到中間人攻擊。此外,許多無(wú)心的旅客,有在社交網(wǎng)絡(luò)上主動(dòng)曝光自己登機(jī)牌的壞習(xí)慣。
更糟糕的是,Rotem 發(fā)現(xiàn) Amadeus 缺乏應(yīng)對(duì)暴力窮舉攻擊的有效措施。他編寫(xiě)了一個(gè)簡(jiǎn)單的腳本,能夠生成隨機(jī)的 PNR 代碼,并成功訪問(wèn)了許多客戶的賬戶。
Rotem 及時(shí)將該問(wèn)題反饋給了以色列航空公司 EL AL,后者又轉(zhuǎn)告了 Amadeus 安全團(tuán)隊(duì)。萬(wàn)幸的是,他們后來(lái)修補(bǔ)了這方面的漏洞。
Amadeus 在聲明中稱:“我司一直將安全放在首位,并持續(xù)監(jiān)控和更新我們的系統(tǒng)。在獲知該問(wèn)題后,安全團(tuán)隊(duì)迅速采取了行動(dòng),當(dāng)前問(wèn)題已經(jīng)得到解決”。
不過(guò)為了進(jìn)一步加強(qiáng)安全性,Amadeus 增加了一個(gè) Recovery PTR,以防止惡意用戶訪問(wèn)旅行者的個(gè)人信息。對(duì)此造成的不便,我們深表歉意。
最后,Rotem 給出了更進(jìn)一步的建議,希望 Amadeus 能夠引入驗(yàn)證機(jī)制(比如用密碼取代 6 位 PNR 代碼),以應(yīng)對(duì)暴力窮舉攻擊。