Les données d’une compagnie aérienne turque accidentellement exposées

Les données d’une compagnie aérienne turque accidentellement exposées

En Turquie, une compagnie aérienne low cost a accidentellement exposé des données confidentielles. Ces dernières appartiennent aux membres de l’équipage. Des données de vol ont également été divulguées.

Une erreur de configuration sur un bucket AWS en cause

Vers la fin du mois de février, les chercheurs de SafetyDetectives, un site axé sur la cybersécurité, ont découvert un cloud datamart non sécurisé. En retraçant les informations exposées, les chercheurs ont pu établir que les données émanent du logiciel de la sacoche de vol électronique de Pegasus Airlines.

Une sacoche de vol est un dispositif électronique de gestion de l’information. Cet outil permet aux membres d’un équipage d’optimiser l’efficacité de l’exécution des tâches de gestion de vol. 

Il s’agit d’une exposition accidentelle de données, attribuée à une erreur de configuration sur un compartiment AWS. Le bucket AWS non sécurisé contenait au total 6,5 To de données, incluant des informations personnelles de l’équipage et des données de vol de la flotte de la compagnie. 

Près de 23 millions de fichiers exposées

Sur les 23 millions de fichiers d’un total de 6,5 To, 3 millions de fichiers contenaient des données de vol sensibles. Les cartes de vol, les rotations des équipages, les défaillances relevées lors des contrôles techniques avant le décollage figurent sur la liste des données exposées.

Plus de 1,6 million de fichiers contenaient des informations personnellement identifiables (PII) sur l’équipage de Pegasus Airlines. Le code source du logiciel de la sacoche de vol électronique de la compagnie a aussi été exposé. Certains fichiers contenaient par ailleurs des mots de passe.

Ces données sont extrêmement sensibles, soulignent les chercheurs du  SafetyDetectives. Des acteurs malveillants pourraient exploiter ces données pour s’attaquer à la compagnie. Rien n’indique néanmoins que des acteurs malveillants aient pu accéder aux fichiers qui ont été verrouillés après trois semaines d’exposition.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Pin It on Pinterest