Les scanners X-Ray des aéroports Vulnérable aux Hackers
L'aéroport est un endroit ou l'on est bien sur controlé, on oublie les bouteilles de shampoings, les bouteilles d'alcool, ... tout passe sous les yeux aguerrie des forces de sécurités pour éviter un nouveaux 11 septembres ...
Mais ces mêmes personnes qui prônent la sécurité à tout bout de champs, allant jusqu’à violer indécemment votre vie privé, n'ont jamais pensées à verifier la qualité de leurs outils ...
Expert en sécurité Billy Rios a examiné le matériel et le logiciel utilisé par la TSA dans les aéroports.
Il a trouvé un certain nombre de problèmes de sécurité allant de mots de passe par défaut à des portes dérobées codées en dur.
Il a d'ailleurs évalué la corrections de ses problèmes de sécurité à plusieurs millions d'euro lors de la conférence BlackHat !
Rios est actuellement directeur de la recherche sur la vulnérabilité et menace intelligence à Qualys Californie basée à Redwood Shores
Il a décidé de faire cette investigation de son propre chef, en commandant le matériel nécessaire et en utilisant ses propres outils.
Tout d'abord, les bonnes nouvelles: dispositifs TSA courant sur un réseau fermé appelé "TSANet" qui à première vue, semble être sécurisé.
(Rios n'a pas essayé de pirater, car ce serait une infraction criminelle.)
Rios a simplement montré des images des câbles de réseau qui se fixent aux machines TSA, qui sont tous visible tout en passant par un poste de contrôle de l'aéroport.
Puis Rios a pris un coup d'oeil de plus près à la Rapiscan 522B, l'appareil qui scanne les baguage et les votre corps des pieds à la tête, aux points de contrôle de la TSA.
Il est important de savoir que ces systèmes tournait encore il y a peu sous Windows 98 ... et attention ils viennent juste d'arriver à XP pro ...
Pour rappel Microsoft à annoncé la fin de son support pour Windows XP ^^
Le code de chaque Rapiscan 522B contient un fichier de tous les identifiants et mot de passe de ses utilisateurs certifiés.
Si vous entrez un mot de passe incorrect, les scanners vous contrôlerons.
Les scanners sont conçus pour les effectuer des "test" aléatoire, en superposant régulièrement des images d'objets dangereux sur des bagages normaux des passagers tiré au hasard.
On attends donc des Agents de la TSA d'intervenir comme s'il y avait de véritables armes.
Si ils ne le font pas, ils seront réprimandés !
Cela peut sembler un bon moyen de s'assurer que les employés de la TSA sont sur leurs gardes, mais Rios dit aussi qu'il y a un sérieux problème avec les scanners.
Le logiciel permet à d'autres programmes de modifier l'écran, ce qui permet à un hacker de d'afficher ce qu'il souhaite sur les écrans du Rapiscan 522B.
Rios a également révélé les noms d'utilisateur et mots de passe codés en dur sur un dispositif appelé Kronos 4500 que la TSA utilise pour gérer les employés check-ins.
6000 Kronos ... 4500 unités ont été connectés à l'Internet et peuvent être accessibles à distance via des portes dérobées (Méthodes cachés pour accéder au système)
Le Kronos 4500 est fabriqué en Chine. La TSA avait déjà refusé d'acheter un scanner parce que son ampoule était fabriqué en Chine, mais ses préoccupations n'étaient donc que matériel et non logiciel ...
Enfin, Rios a parlé d'Itemizer, un materiel qui cherche des traces de matières dangereuses sur les passagers ou des bagages.
Le Itemizer contient également des porte dérobée en plus de listes de noms d'utilisateur et de mots de passe contenu dans un fichier appelé config.bin.
Si config.bin est supprimé, tous les mots de passe sont réinitialisés.
Rios affirme avoir dit à la TSA il ya six mois toutes les informations portant sur toutes les vulnérabilités qu'il avait trouvé, mais à sa connaissance, l'agence ne les a pas encore abordé.