Quase metade dos viajantes de todo o mundo foram encontrados expostos a uma vulnerabilidade de segurança crítica descoberta no sistema de reservas de passagens aéreas que permitia que hackers remotos acessassem e modificassem seus detalhes de viagem e até mesmo reivindicassem milhas de passageiros frequentes.
O pesquisador de segurança de redes israelenses Noam Rotem descobriu a vulnerabilidade quando reservou um voo na companhia aérea israelense ELAL, cuja exploração bem-sucedida exigiu apenas o número PNR (Registro de Nome do Passageiro) da vítima.
A vulnerabilidade residia no amplamente utilizado sistema de reservas de voos on-line desenvolvido pela Amadeus, que atualmente está sendo usado por quase 141 companhias aéreas internacionais, incluindo a United Airlines, a Lufthansa e a Air Canada.
Depois de reservar um voo com a ELAL, o viajante recebe um número de PNR e um link exclusivo que permite aos clientes verificar o status da reserva e as informações relacionadas a esse PNR.
A Rotem descobriu que apenas alterando o valor do parâmetro "RULE_SOURCE_1_ID" naquele link para o número de PNR de outra pessoa, as informações pessoais e relacionadas à reserva seriam exibidas na conta associada a esse cliente.
Usando informações divulgadas, ou seja, ID de reserva e sobrenome do cliente, um atacante pode simplesmente acessar a conta da vítima no portal do cliente da ELAL e "fazer alterações, reivindicar milhas de passageiro frequente para uma conta pessoal, atribuir assentos e refeições e atualizar o e-mail do cliente e número de telefone, que pode então ser usado para cancelar / alterar a reserva de voo através do serviço ao cliente. "
"Embora a violação de segurança exija conhecimento do código PNR, a ELAL envia esses códigos via e-mail não criptografado, e muitas pessoas até os compartilham no Facebook ou no Instagram. Mas essa é apenas a ponta do iceberg", disse o pesquisador em seu blog .Não tem números PNR de suas vítimas? Não se preocupe.
Rotem também descobriu que o portal Amadeus não estava usando nenhuma proteção de força bruta que permitisse que os invasores tentassem todas as complicações alfanuméricas em maiúsculas usando um script, como mostrado, para encontrar todos os números PNR ativos de clientes de qualquer site da Amadeus.
"Depois de executar um script pequeno e não ameaçador para verificar se há proteções de força bruta, nenhuma das quais foi encontrada, conseguimos localizar PNRs de clientes aleatórios, que incluíam todas as suas informações pessoais", acrescentou Rotem.Você pode ver a demonstração em vídeo fornecida pelo pesquisador para saber como um simples script criado por ele adivinhou os números do PNR e foi capaz de encontrar números ativos no Amadeus.
Como o sistema de reservas Amadeus está sendo usado por pelo menos 141 companhias aéreas, a vulnerabilidade pode ter afetado centenas de milhões de viajantes.
Depois de descobrir a vulnerabilidade, Rotem imediatamente entrou em contato com a ELAL para apontar a ameaça e sugeriu que a companhia aérea introduzisse captchas, senhas e um mecanismo de proteção de bots para evitar tentativas de força bruta.
Amadeus já corrigiu o problema, e o script do Rotem não pode mais identificar PNRs ativos, como demonstrado no vídeo acima.
Ao entrar em contato com a Amadeus, a empresa respondeu: "Na Amadeus, damos segurança à máxima prioridade e estamos constantemente monitorando e atualizando nossos sistemas. Nossas equipes técnicas tomaram medidas imediatas e agora podemos confirmar que o problema está resolvido".
A Amadeus também acrescentou que a empresa também adicionou um PTR de recuperação para reforçar ainda mais a segurança e "impedir que um usuário malicioso acesse informações pessoais de viajantes".
FONTE THE HACKER NEWS
TRADUZIDO!
Comentários
Postar um comentário