Publicado hace 7 días por cenutrios_unidos a elchapuzasinformatico.com

La ciberseguridad es un tema a tratar muy importante, pues cada vez tenemos más dispositivos electrónicos que pueden ser vulnerados, además de los ordenadores y móviles. Así es como hemos podido ver brechas de seguridad en sistemas como las cerraduras de puertas de hoteles, donde era bastante sencillo aprovecharse del exploit. También se ha encontrado una forma sencilla de acceder a cabinas de aviones tras un fallo de la TSA y la aparición de una vulnerabilidad SQL que permitía ignorar la seguridad.

Comentarios

#1 gracias por el comentario. menudos periodistas 

insulabarataria

Dejo el típico chiste y me voy

Penetrator

#2 Y el otro chiste que falta:

ytuqdizes

bobbytablesbobbytables están hablando de ti en #2

daphoene

#22 Ha votado positivo lol

bobbytablesbobbytables seal of approval

A

#2 Yo venía a esto mismo. Gracias por ahorrarme el trabajo

victorjba

#2 Yo iba a decir que también la puerta permite acceder al avión y no he visto que se queje nadie.

Miguel_Diaz_2

Pasamos del "Drop table" al "Drop plane"

borteixo

#7 mucha tela envolver un avión.
Perdón.

cosmonauta

Diria que ya lo he visto por aquí. Del blog de Chema alonso

xyria

#13 Consultas parametrizadas y verificación de los parámetros de entrada antes de ejecutar la consulta. Es de primero de programación.

daphoene

#24 Putos O'Brian...

jonolulu

Lo que ha fallado es esta web, que gestiona tripulaciones y asigna servicios. Es decir, que podrían colar a alguien en la aeronavem que no es poco, pero...

https://www.flycass.com/

Por el titular parece que se han hecho con el control de la aeronave directamente

A

#15 Pues porque no han ido más allá del ordenador, porque poder podían.

filets

¿Pero como te pueden hacer una inyeccion SQL en el 2024?
Eso quedo anticuado hace 10 años

BuckMulligan

#5 Pero siempre se puede envolver

BigMom

#5 No es necesario cambiar de tecnología. Con hacer comprobaciones de la entrada de datos por parte del usuario, ya se puede evitar.

daphoene

#5 El tema es que la vulnerabilidad parecía estar en la web, no tiene que ver en sí con los aviones ni el control de acceso a cabina, ni con los sistemas del aeropuerto. Lo que han vulnerado es la base de datos a la que acceden estos sistemas, por varios motivos, que la web era vulnerable a inyección SQL, y porque el resto del sistema no tenía control de permisos.

cc/ #4

Justiciero_Solitario

#4 Trabajo con una aplicación legacy de 2007 que funciona con MySQL en lugar de Mysqli por lo que no se pueden hacer consultas preparadas ni escapar caracteres. Es un auténtico coladero de SQL inyección.
Y no quiero dar más pistas pero seguramente tu coche lo hayas comprado gracias a esa aplicación.

EmuAGR

#8 Pues cambiar mysql_ por mysqli_ es trivial. No será que no habéis tenido tiempo...

mecha

#8 que no se puede escapar caracteres? Ya en 2007 eran sobradamente conocidas las inyecciones SQL, y da igual que uses para conectar a la base de datos, siempre hay forma sencilla de evitar las inyecciones. Normalmente es tan simple con un .replace(...).

Y luego está lo que dice #18, no es difícil el cambio.

ktzar

#18 es que es un desharroyador

daphoene

#8 que funciona con MySQL en lugar de Mysqli por lo que no se pueden hacer consultas preparadas ni escapar caracteres

¿ Quién te impide escapar caracteres ?
¿ Qué te impide limpiar la entrada de datos y validar su contenido antes de enviarlo a MySQL ?

Las inyecciones SQL llevan con nosotros desde bastante antes de 2007, lo único que cambia mysqli es que facilita la entrada parametrizada, pero ya desde antes se controlaban estas cosas.

De hecho, existen inyecciones SQL mucho más complejas que esta de las comillas, y sólo con parametrizar no te vale, escapar caracteres y otras estrategias nunca están de más.

borteixo

#9 cuidadin con el tema del secreto industrial.

JuanCarVen

#9 Seidor y RCD Español, todo un hit en su día. Les acaba de comprar un fondo de inversión de USA, harán lo mismo a mayor escala, Carlile.

m

#4 Anticuado? roll
basta con que cualquier proceso coja parámetros y los meta directamente en la query.

D

Aquí la única vulnerabilidad que ha habido es un código antiguo, del estilo "si funciona no lo toques" que ha permitido inyectar la vieja receta donde por código y sin comprobar nada, se construye la parte WHERE de la sentencia de SQL y se lanza alegremente. Después unas simples comillas en el formulario de entrada en el nombre de usuario o la clave hacen la magia. Ni ha habido vulnerabilidad en el lenguaje (seguramente PHP) ni por supuesto en la tan limitada como potente sintaxis de SQL.
Veredicto: artículo de mierda.

loborojo

Justo ahora que he agotado las vacaciones salen viajes gratis

A

Como siempre noticias de seguridad un poquito sensacionalista