airplane by aerobridge

150 万件を超える禁止チラシの記録と 25 万人以上の「当選者」を含む米国の飛行禁止リストが、ハッキング フォーラムで公開されています。

は、このリストが、セキュリティで保護されていない CommuteAir サーバーで最近発見された TSA No Fly リストと同じであることを確認しました。

フライリストは公開されていません

今月、デイリー ドットのジャーナリストが最初に報告したように、スイスのハッカー、マイア アーソン クライム (以前のティリー コットマン) は、TSA の飛行禁止リストを含む不適切に構成された AWS サーバーに出くわしました。 ミカエル・タレン

問題のサーバーは、オハイオ州を拠点とする航空会社 CommuteAir に属していました。リークにパッチを当てるために以前に措置が取られましたが、1月26日の時点で、一般にアクセス可能なハッキングフォーラムで、飛行禁止リストがオンラインで公開されました。

ハッキング フォーラムの投稿で公開されている米国の飛行禁止リスト
ハッキング フォーラムの投稿で公開されている米国の飛行禁止リスト()

フォーラムに投稿されたリストが、CommuteAir サーバーで最近発見された飛行禁止リストと当選者リストと同じであることを Thalen と別の情報源に確認しました。

「NOFLY」と「SELECTEE」という名前の 2 つの CSV ファイルとして提供される、これらのリストの一部を確認しました。後者のリストには、米国に入国する際に空港で二次保安検査 (SSSS)を受ける乗客の名前が含まれている可能性があります。

フォーラムに投稿された飛行禁止スプレッドシートには 1,566,062 件のレコードが含まれており、一部の名前の重複/スペルのバリエーションが含まれています。 「SELECTEE」リストは 251,169 レコードで構成されています。リストに重複とエイリアスが存在するということは、公開された名前の総数が 150 万未満であることを意味します。

どちらのスプレッドシートにも、個人の名、姓、仮名、生年月日が含まれています。ハッカーによると、リストは 2019 年のものです。

このリストには、ロシアの武器商人であるヴィクトル・バウトと、彼の 16 の潜在的な別名が含まれている、とデイリー・ドットは観察している。

FBI のTSC (テロリスト スクリーニング センター) は、テロ対策の目的で統合された情報を管理および共有するために、複数の連邦機関によって依存されています。この機関は、テロリスト スクリーニング データベースと呼ばれる監視リストを維持しており、「飛行禁止リスト」と呼ばれることもあります。

そのようなデータベースは、国家安全保障と法執行業務を支援する上で重要な役割を果たしていることを考えると、「分類」されておらず、本質的に機密と見なされていなくても、秘密です。国家安全保障上のリスクをもたらすテロリストまたは合理的な容疑者は、政府の裁量で秘密の監視リストに配置するために「指名」されます.

飛行禁止リストは、一般的に世間の目から差し控えられています。ただし、このリストは、民間航空会社や、国務省、国防総省、 運輸保安庁 (TSA) 、税関国境警備局 (CBP) などの複数の機関によって参照され、乗客の飛行が許可されているかどうかを確認しています。米国に行くか、他のさまざまな活動のリスクを評価します。

ボブ・ディアチェンコを含む研究者は、以前にインターネット上に公開されたままの秘密のテロリストの監視リストを発見しましたが、これらのリークは主流のニュース報道を受けるずっと前に修正されました.しかし、このようなリストが公開されたウェブサイトで共有され、誰でも閲覧できるようになったのはこれが初めてです。

興味深いことに、Diachenko によって 2021 年に発見されたリストはかなり詳細でした。今月フォーラムで公開されたものと比較して、名前、性別、パスポート番号、発行国、TSC ID、ウォッチリスト ID などのフィールドが含まれていました。

アメリカ政府が調査中

セキュリティ侵害は、航空会社が所有する公開された AWS サーバーで発生しましたが、政府関係者や議員がこの問題を調査することで、米国政府の機関に悪寒をもたらしました.

TSA は、サイバーセキュリティ事件を調査しています。

「1月27日、TSAは空港と航空会社にセキュリティ指令を発行しました」とTSAの広報担当者は最新の声明で語った.

「セキュリティ指令は、機密性の高いセキュリティ情報と個人を特定できる情報の取り扱いに関する既存の要件を強化します。私たちはパートナーと協力して、システムとネットワークをサイバー攻撃から保護するためのセキュリティ要件を確実に実装できるようにします。」

この問題に詳しい情報筋は、この違反の一部として TSA 情報システムが侵害されたことはないと語った.さらに、連邦政府機関は、すべての航空会社に業界セキュリティ認識メッセージを発行して、システムを見直し、ファイルが保護されていることを確認するための迅速な措置を講じました。

と共有された声明の中で、CommuteAir の広報担当者は次のように述べています。

「CommuteAir は、開発サーバーの構成ミスを特定したセキュリティ リサーチ コミュニティのメンバーから通知を受けました。研究者は、2022 年 7 月にサーバーにアップロードされたファイルにアクセスしました。このファイルには、特定の個人の名前を含む連邦の飛行禁止リストと当選者リストの古い 2019 年版が含まれていました。これらのリストは、連邦政府が義務付けたセキュリティ要件を実装するためのソフトウェア ベースのコンプライアンス プロセスをテストするために使用されました. さらに、研究者はサーバーを介して、CommuteAir 従業員の個人を特定できる情報を含むデータベースにアクセスしました. CommuteAir は、影響を受けたサーバーをすぐに取得しましたデータアクセスの範囲を決定するための調査を開始しました。これまでの調査では、顧客データが公開されていないことが示されています。CommuteAir は、サイバーセキュリティおよびインフラストラクチャ セキュリティ エージェンシーにデータの公開を報告し、その従業員にも通知しました。」

FBIにコメントを求めた。

米国下院議員のダン・ビショップは、国土安全保障委員会の委員長であるマーク・グリーン博士とともに、TSA 長官であるデビッド・ピーター・ペコスキーに一連の重要な質問を投げかけました。

注意すべき重要な点は、ハッカーの主張を考えると、単なるデータ漏洩の発見ではなく、インシデントが国家安全保障の問題になる可能性があるということです。

「さらに、ハッカーは、サーバーへのアクセスを悪用して、フライトをキャンセルまたは遅延し、さらには乗務員を交代させることができた可能性があると主張しました。これが事実である場合、これによる国家安全保障への影響は憂慮すべきものです」と書いています。米国国土安全保障委員会のメンバーは、1 月 26 日付の書簡で次のように述べています。

輸送システム部門は、米国の 16 の重要なインフラ部門の 1 つであると書簡は述べています。 「そのような必然的なデータベースが安全でないままであるという考えは、サイバーセキュリティ、航空セキュリティ、および市民権と自由に関する問題です。」

以前はdeletescapeantiproprietary 、および Tillie Kottmann という別名で知られていたハッカー、マイア・アーソン・クリメウは、陰謀、電信詐欺、加重個人情報窃盗罪で米国大陪審によって起訴されました( PDF )。

ハッカーは以前、Verkada のハッキングに関与しており、Tesla、Cloudflare、およびさまざまな Verkada クライアント組織のオフィスのセキュリティ カメラへの不正アクセスを可能にしていました。