Как стало известно из издания Wired, исследователям Билли Риосу (Billy Rios) и Терри Маккорклу (Terry McCorkle), сотрудникам компании Qualys, удалось выяснить, что рентгеновские сканеры багажа в аэропортах не оснащены должной защитой и потому могут быть взломаны.
К такому выводу Риос и Маккоркл пришли после того, как изучили сканирующую установку Rapiscan 522B. Испытания приобретенной с рук установки продолжались в течение нескольких месяцев. Система обошлась ученым всего в $300, поскольку продавец считал ее сломанной. Установка Rapiscan 522B обладает функцией Threat Image Projection (TIP), что в переводе с английского — «Проецирование изображения угрозы». Она предоставляет возможность накладывать изображения запрещенных предметов на «сканы», чтобы проверить, сможет ли их заметить оператор. Доступ к консоли контролера, с которой и включается TIP, получить довольно просто. Пароли хранятся в незашифрованном виде на компьютере, а экран ввода пароля вполне можно обойти методом внедрения SQL-кода.
Злоумышленник, получив к консоли доступ, получает возможность прятать запрещенные предметы в багаже. Так, можно «закрыть» оружие или взрывчатку изображением с невинным предметом, к примеру — носками или рубашкой. Функция TIP имеется во всех сканерах, которые были одобрены Управлением транспортной безопасности США, и применяется с целью обучения и проверки операторов.
Насколько серьезна угроза пока неясно. Установки, размещенные в аэропортах, не обладают доступом к сети интернет, что сильно усложняет процесс «взлома» консоли контролера. Компания Rapiscan Systems, которая выпустила опробованную исследователями установку, сообщила, что экран ввода пароля обойти нельзя. По мнению ее представителей, Риос и Маккоркл попросту использовали неправильно настроенный сканер.