„Warten an Flughäfen ist nervig“, dachten sich wohl die Hacker Ian Caroll und Sam Curry. Doch den beiden fiel auf, dass eine bestimmte Gruppe davon nicht betroffen ist: Crewmitglieder. In den USA gibt es nämlich das Known Crewmember-Programm (KCM), mit denen Pilot:innen und Flugbegleiter:innen die Sicherheitskontrollen umgehen können – und das selbst bei privaten Inlandsflügen. Ganze 77 Airlines machen bei dem Programm mit – besonders kleinere Fluglinien. Ein ähnliches Sicherheitssystem greift beim Zugriff auf die Flugzeug-Cockpits. Und diese Systeme sind überraschend einfach zu hacken.
So wurde die Sicherheitslücke entdekt
Relativ schnell fanden die Hacker heraus, dass beide Systeme mit einer SQL-Injection (Structured Queue Language-Injection) umgehbar waren. Dabei handelt es sich um einen Angriff, bei dem die Datenbank manipuliert wird, indem der Hacker SQL-Befehle in ein Eingabefeld einer Webseite oder Anwendung einschleust. In einem Blogpost fasst Caroll den Prozess zusammen.
Dank der Sicherheitslücke hätten Hacker Zugriff auf die Datenbanken mehrerer amerikanischer Airlines und könnten sich so ohne Probleme an den Sicherheitskontrollen vorbeimogeln und hätten sogar Zugriff zum Cockpit der Maschine. Da das KCM-System nur in den Vereinigten Staaten eingesetzt wird, bezieht sich das Problem auch nur auf die USA. Ob die Sicherheitslücken auch bei internationalen Flügen und in Deutschland funktioniert hätten, ist nicht bekannt.
Weitere Sicherheitslücken möglich
Zusätzlich hat das Duo die Ergebnisse an die Sicherheitsbehörden gemeldet, um den Fehler zu beheben. Trotzdem haben die Hacker weiterhin viele Fragen. Denn nachdem das Problem behoben war, ignorierte das Department of Homeland Security die Anfragen von Caroll und Curry. Auch die Pressestelle der TSA gab laut Carolls Blogbeitrag „gefährlich falsche Erklärungen über die Sicherheitslücke“ ab. Die amerikanischen Hacker vermuten jedoch, dass es weiterhin Sicherheitslücken im System geben könnte.