Sepasang peneliti keamanan mengatakan mereka menemukan kerentanan dalam sistem login untuk catatan yang digunakan Badan Keamanan Transportasi (TSA) untuk memverifikasi anggota awak maskapai di pos pemeriksaan keamanan bandara. Bug tersebut memungkinkan siapa saja yang memiliki “pengetahuan dasar tentang injeksi SQL” menambahkan diri mereka ke daftar maskapai, yang berpotensi memungkinkan mereka melewati keamanan dan masuk ke kokpit pesawat komersial, tulis peneliti Ian Carroll dalam sebuah posting blog pada bulan Agustus.
Carroll dan rekannya, Sam Curry, rupanya menemukan kerentanan tersebut saat menyelidiki situs web pihak ketiga dari vendor bernama FlyCASS yang menyediakan akses bagi maskapai penerbangan kecil ke sistem Known Crewmember (KCM) TSA dan Cockpit Access Security System (CASS). Mereka menemukan bahwa saat mereka memasukkan tanda petik sederhana ke dalam kolom nama pengguna, mereka mendapatkan galat MySQL.
Ini adalah pertanda yang sangat buruk, karena tampaknya nama pengguna disisipkan langsung ke dalam kueri SQL login. Benar saja, kami telah menemukan injeksi SQL dan dapat menggunakan sqlmap untuk mengonfirmasi masalah tersebut. Dengan menggunakan nama pengguna ' atau '1'='1 dan kata sandi ') ATAU MD5('1')=MD5('1, kami dapat login ke FlyCASS sebagai administrator Air Transport International!
Begitu mereka masuk, Carroll menulis bahwa “tidak ada pemeriksaan atau autentikasi lebih lanjut” yang mencegah mereka menambahkan catatan dan foto kru untuk maskapai mana pun yang menggunakan FlyCASS. Siapa pun yang mungkin telah menggunakan kerentanan tersebut dapat memberikan nomor karyawan palsu untuk melewati pos pemeriksaan keamanan KCM, kata blog tersebut.
Juru bicara TSA, R. Carter Langston, membantah hal tersebut dan mengatakan Komputer Berbunyi bahwa agensi tersebut “tidak hanya mengandalkan basis data ini untuk mengautentikasi awak pesawat, dan bahwa “hanya awak pesawat yang telah diverifikasi yang diizinkan mengakses area aman di bandara.”