Исследователи Билли Риос и Терри Маккоркл из компании Qualys заявили, что рентгеновские сканеры багажа, используемые в аэропортах, не защищены должным образом и могут быть взломаны. Об этом сообщает lenta.ru со ссылкой на Wired.
Исследователи изучили сканирующую установку Rapiscan 522B, которую купили с рук и испытывали несколько месяцев. Система обошлась в триста долларов, поскольку продавец считал ее сломанной.
В установке имеется функция Threat Image Projection (TIP, "Проецирование изображения угрозы"). Функция позволяет контролеру накладывать на "сканы" изображения запрещенных предметов, чтобы проверить, заметит ли их оператор.
Выяснилось, что получить доступ к консоли контролера, откуда включается TIP, довольно просто. Во-первых, пароли хранятся на компьютере в незашифрованном виде, а во-вторых, экран ввода пароля можно обойти методом внедрения SQL-кода. Войдя в консоль, злоумышленник получает возможность прятать от операторов запрещенные предметы в багаже. Например, можно "закрыть" оружие или взрывчатку картинкой с невинным предметом - носками или рубашкой.
Функция TIP, по данным Wired, имеется во всех сканерах, одобренных Управлением транспортной безопасности США (TSA), независимо от их производителя. Она применяется для обучения и проверки операторов.
Насколько серьезна угроза, обнаруженная Риосом и Маккорклом, пока неясно. Сканирующие установки в аэропортах не имеют доступа к интернету, что значительно усложняет процесс "взлома" консоли контролера. Кроме того, компания Rapiscan Systems, выпустившая опробованную исследователями установку, заявила, что экран ввода пароля обойти нельзя. Она предположила, что Риос и Маккоркл использовали неправильно настроенный сканер.