比如將其他常旅客的里程兌換到駭客指定的個人賬戶,或更改聯絡人資訊、將客戶機票退訂。
據悉,該漏洞由 Noam Rotem 與安全偵探研究實驗室發現,影響全球 141 家國際航空公司(佔比 44%)。
【Rotem 展示可透過 PNR 程式碼更改任何乘客的航班資訊】
Noam Rotem 解釋稱:漏洞與乘客姓名記錄(PNR)系統有關,PNR 用於給航班上的每位乘客指定唯一識別符號。
透過重新整理機票預訂網頁的特定元素(RULE_SOURCE_1_ID),Rotem 能夠檢視他被 Amadeus 紀錄任何客戶的 PNR 名稱和航班詳情。
拿到 PNR 和姓名之後,攻擊者能夠登陸任何受影響的航空公司入口網站,並可能造成嚴重的破壞。
雖然不會造成安全或財務資料上的威脅,但該漏洞依然能夠輕易毀掉許多人的出行安排。此外,駭客可以竊取常旅客的航空里程、冒充使用者取消航班,變更座位、甚至用餐計劃。
綜上所述,問題的關鍵,在於 PNR 程式碼上。遺憾的是,航空公司及其客戶並沒有受到完全的保護。
航司會將這些資訊透過非加密的形式傳輸,因此特別容易受到中間人攻擊。此外,許多無心的旅客,有在社交網路上主動曝光自己登機牌的壞習慣。
【Rotem 指令碼示例】
更糟糕的是,Rotem 發現 Amadeus 缺乏應對暴力窮舉攻擊的有效措施。他編寫了一個簡單的指令碼,能夠生成隨機的 PNR 程式碼,併成功訪問了許多客戶的賬戶。
Rotem 及時將該問題反饋給了以色列航空公司 EL AL,後者又轉告了 Amadeus 安全團隊。萬幸的是,他們後來修補了這方面的漏洞。
Amadeus 在宣告中稱:“我司一直將安全放在首位,並持續監控和更新我們的系統。在獲知該問題後,安全團隊迅速採取了行動,當前問題已經得到解決”。
不過為了進一步加強安全性,Amadeus 增加了一個 Recovery PTR,以防止惡意使用者訪問旅行者的個人資訊。對此造成的不便,我們深表歉意。
最後,Rotem 給出了更進一步的建議,希望 Amadeus 能夠引入驗證機制(比如用密碼取代 6 位 PNR 程式碼),以應對暴力窮舉攻擊。
比如將其他常旅客的里程兌換到駭客指定的個人賬戶,或更改聯絡人資訊、將客戶機票退訂。
據悉,該漏洞由 Noam Rotem 與安全偵探研究實驗室發現,影響全球 141 家國際航空公司(佔比 44%)。
【Rotem 展示可透過 PNR 程式碼更改任何乘客的航班資訊】
Noam Rotem 解釋稱:漏洞與乘客姓名記錄(PNR)系統有關,PNR 用於給航班上的每位乘客指定唯一識別符號。
透過重新整理機票預訂網頁的特定元素(RULE_SOURCE_1_ID),Rotem 能夠檢視他被 Amadeus 紀錄任何客戶的 PNR 名稱和航班詳情。
拿到 PNR 和姓名之後,攻擊者能夠登陸任何受影響的航空公司入口網站,並可能造成嚴重的破壞。
雖然不會造成安全或財務資料上的威脅,但該漏洞依然能夠輕易毀掉許多人的出行安排。此外,駭客可以竊取常旅客的航空里程、冒充使用者取消航班,變更座位、甚至用餐計劃。
綜上所述,問題的關鍵,在於 PNR 程式碼上。遺憾的是,航空公司及其客戶並沒有受到完全的保護。
航司會將這些資訊透過非加密的形式傳輸,因此特別容易受到中間人攻擊。此外,許多無心的旅客,有在社交網路上主動曝光自己登機牌的壞習慣。
【Rotem 指令碼示例】
更糟糕的是,Rotem 發現 Amadeus 缺乏應對暴力窮舉攻擊的有效措施。他編寫了一個簡單的指令碼,能夠生成隨機的 PNR 程式碼,併成功訪問了許多客戶的賬戶。
Rotem 及時將該問題反饋給了以色列航空公司 EL AL,後者又轉告了 Amadeus 安全團隊。萬幸的是,他們後來修補了這方面的漏洞。
Amadeus 在宣告中稱:“我司一直將安全放在首位,並持續監控和更新我們的系統。在獲知該問題後,安全團隊迅速採取了行動,當前問題已經得到解決”。
不過為了進一步加強安全性,Amadeus 增加了一個 Recovery PTR,以防止惡意使用者訪問旅行者的個人資訊。對此造成的不便,我們深表歉意。
最後,Rotem 給出了更進一步的建議,希望 Amadeus 能夠引入驗證機制(比如用密碼取代 6 位 PNR 程式碼),以應對暴力窮舉攻擊。