...
Elu häkid, kasulikud näpunäited, soovitused. Artiklid meestele ja naistele. Me kirjutame tehnoloogiast ja kõigest, mis on huvitav.

Sinu kapsel, minu reeglid. Kuidas häkker Jaapanis soodsa hotelli juhtkonda sisse murdis

1

See ei ole sugugi kummitus – "anomaalse" tegevuse põhjuseks olid mitmed haavatavused hotelli digitaalses automatiseerimissüsteemis.

Reisinõuanne: Kui peatute kapselhotellis (Jaapani stiilis soodne hotell, mis majutab külalisi nende kehasuurusele vastavates pisikestes omavahel ühendatud tubades), peaksite kohtlema naabreid austusega. Eriti kui kapselhotellis, kus otsustate ööbida, on automatiseeritud digisüsteem ja teie naaber on arenenud häkker.

Seda nõu jagas anonüümne digitaalse turvalisuse ekspert oma ettekandes kapselhotelli automatiseeritud digitaalsüsteemi häkkimisest Black Hat häkkerite konverentsil Las Vegases.

Prantsusmaal sündinud häkker palus end kutsuda Kyasupā. Ta väidab, et avastas mitu turvaauku, mida saab kasutada asjade Interneti -seadmete häkkimiseks, mida laialdaselt kasutatakse kapselhotellis, kus ta 2019. aastal peatus. Haavatavus andis talle võimaluse juhtida mis tahes hotelli tuba, et lülitada sisse või välja tuled, ventilatsioon ja isegi muuta voodite asukohta (muutes need diivaniks). Valikud, millel olid haavatavused, olid mõeldud võrgusüsteemide juhtimiseks (ühendatud iPod Touchiga ), millele igale külalisele anti sisseregistreerimisel juurdepääs.

"Kui nägin saadaolevate funktsioonide loendit, mõistsin, et see näeb päris lahe välja – kui suudan süsteemi häkkida, kontrollin potentsiaalselt kõiki hotelli magamistubasid, mis on väga lõbus," kommenteeris Kyasupā juhtunut varem. tema Black Hat kõne. "Lõppkokkuvõttes leidsin kokku 6 haavatavust, mis võimaldasid mul luua ärakasutamise, mis võimaldab juhtida kõigis magamistubades seadmeid otse oma sülearvutist."

Kyasupā näitas hotellisüsteemi häkkimise tagajärgi videos, milles ta kasutas oma sülearvutis spetsiaalset skripti kapselhotelli kolme magamistoa tulede sisse- ja väljalülitamiseks. Samuti muudab ta voodi diivaniks ja pärast seda paneb kõik oma kohale tagasi, samuti lülitab toa ventilatsiooni sisse ja välja.

Sinu kapsel, minu reeglid. Kuidas häkker Jaapanis soodsa hotelli juhtkonda sisse murdis

Lisaks sellele, et ta kasutas süsteemi häkkimise tulemusi otse tema peatumise lõpus ilma hotelli loata filmitud videol, kasutas ta enda sõnul turvaauke ja kontrolli teiste inimeste kaustade üle, et saada tagasi teisele külalisele, kes teda öösel ärkvel hoidis. tema valju jutuajamist. Ta kasutas skripti, mis süütas ohvri toas tuled iga kahe tunni järel ja muutis oma voodi keset ööd korduvalt diivaniks. "Ma võtan oma und väga tõsiselt, eriti puhkusepäevadel," ütleb Kyasupā, kes töötab turvafirmas LETOP konsultandina. "Ta äratas mind mitu korda üles: nüüd on minu kord ta äratada."

Selle video vaatamiseks lubage JavaScript ja kaaluge selle veebibrauserile üleminekut

Arvestades asjaolu, et Kyasupā ei avalda oma tegelikku nime, hotelli nime ega ohvri nime, ei saa me iseseisvalt kontrollida tema lugu kättemaksust lärmakale naabrile. Kindlalt on teada vaid see, et ta avastas ja demonstreeris hotelli automatiseeritud süsteemiga ühendatud seadmetes tõelisi turvaauke.

Kyasupā väidab, et tema kogemus peaks olema asjade Interneti-seadmete osas tohutu hoiatus. Paljud külalised kasutavad hotelli ruuterit Nasnos CS8700, mistõttu nad võivad seda tüüpi häirete suhtes haavatavaks muuta.

Kyasupā mõtles ka, kas ta saaks oma iPod Touchi häkkida pärast seda, kui see talle registreerimisel anti, kuid ta ei tahtnud oma puhkuseaega kulutada spetsiaalse pöördsüsteemi arendamisele. Häkkeri meel muutus kohe pärast seda, kui lärmakas naaber hoidis teda mitu ööd järjest ärkvel. "Mõtlesin, et oleks tore, kui saaksin juhtida tema toas olevaid seadmeid ja esemeid ning kinkida talle "imeline öö"," ütleb Kyasupā. "Nii hakkasin analüüsima, kuidas hotelli digisüsteem töötab."

Hotelli kaugjuhtimispuldina kasutatavaid iPode piiras funktsioon nimega " Juhitud juurdepääs ", mis takistas kasutajatel Nasnose kaugjuhtimispuldi rakendusest lahkuda. Küll aga teadis Kyasupā, et täieliku juurdepääsu saamiseks on võimalik seadme aku tühjendada ja taaskäivitada – see on "Juhitud juurdepääsu" kasutamisel üsna tuntud lahendus. Lisaks polnud igal iPodil isegi ekraani avamise PIN-koodi määratud. Kyasupā märkas ka, et tema iPod on Wi-Fi kaudu ühendatud Nasnose ruuteriga – näis, et igal toal on oma ruuter. Ta omakorda ühendas kapslis olevate teiste digitaalsete seadmetega, nagu tuled, ventilatsioon ja voodi.

iPodi rakendusest Nasnose ruuterisse suunduvate käskude pealtkuulamiseks teadis Kyasupā, et ta peab ruuterile juurdepääsuks hankima parooli. Eelkõige leidis ta, et Nasnose ruuterid kasutasid vaikimisi WEP-krüptimist, Wi-Fi turvasüsteemi, mis oli aastakümneid olnud häkitav. "WEP-krüptimise kasutamine 2019. aastal on hullumeelne," ütleb häkker. Programmi Aircrack NG kasutades kasutas ta ruuteri parooli hankimiseks ja sellega sülearvutist ühenduse loomiseks jõhkra jõu rünnakut. Seejärel kasutas ta oma Android- telefoniWi-Fi levialana iPodiga ühenduse loomiseks ja selle käskude edastamiseks sülearvuti kaudu. Lõpuks ühendati tema sülearvuti Wi-Fi kaudu Nasnose ruuteriga ja kasutas seda vahendajana kogu iPodi ja ruuteri vahelise suhtluse pealtkuulamiseks.

Kyasupā on testinud kõiki rakenduse funktsioone (valgustuse sisse- ja väljalülitamine, diivani voodiks muutmine), salvestades samal ajal iga valiku jaoks saadetud andmepakette. Kuna rakendus Nasnos ei kasutanud ruuteriga suheldes tegelikku autentimist ega krüptimist (peale WEP-i), sai ta sülearvutist oma ruumiga ühenduse luua ja neid käske esitada, et selles samad muudatused esile kutsuda.

Kyasupā ülesanne oli veel välja mõelda, kuidas teiste ruumide ruuteritega ühendust luua. Siis aga lahkus häkker enda sõnul hotellist, et külastada naaberlinna, ning naasis alles mõne päeva pärast, kuid talle anti teine ​​tuba. Kui ta uue ruumi ruuteri parooli samamoodi lahti murdis, avastas ta, et sellel oli ainult neli märki, mis erinevad esimesest. Juhusliku jaotuse puudumine paroolifraasi seadmisel muutis Kyasupā jaoks lihtsaks kapselhotelli teiste tubade paroolide jõhkra jõu kasutamise.

Ühel päeval, kui hotell oli suhteliselt tühi, läks Kyasupā oma endise toakaaslase tuppa, kes oli väga lärmakas (valjuhäälse kurjategija oli endiselt hotellis) ja leidis sealt ruuteri ID ja parooli. Ta seisis õues ja kontrollis, kas oma kambris on võimalik tulesid sisse ja välja lülitada, veendumaks, et tal on õiged andmed. Sel õhtul seadis häkker enda sõnul oma sülearvuti spetsiaalse skripti käivitamiseks. Ta ütleb, et ei tea, kuidas endine naaber tundis: Kyasupā magas öö läbi ega näinud teda enam. Tõenäoliselt kolis ta välja. "Ma olen kindel, et tal oli "imeline" õhtu," väidab häkker. "Isiklikult magasin nagu laps."

Pärast koju naasmist saatis Kyasupā hotelli juhtkonnale meili, et hoiatada neid turvaaukude eest. Lisaks jagas ta oma kogemust ka Nasnosega, mis talle kunagi ei vastanud. Ta ütleb, et hotell tegeles tõepoolest probleemidega, millest ta neile teatas, lülitades nende Nasnose ruuteri WPA-krüptimisele, mis muudaks parooli murdmise palju keerulisemaks. Kyasupā hoiatab, et kõik, kes kasutavad Nasnose seadmeid, peaksid samamoodi kontrollima, kas nad kasutavad WEP-krüptimist. Kui mitu neist ruuteritest asub samas hoones, näiteks hotellis, peaksite igaühe jaoks määrama juhusliku parooli, mida ei saa hankida teise seadme parooli avaldades.

Oma lärmakale naabrimehele kapselhotellis, kus ta ütleb, et katsetas võimalusi, on Kyasupā öelda vaid üht: „Loodan, et austate edaspidi oma naabreid rohkem. Ja ma loodan, et kummitused ei hirmuta teid liiga palju."

Wiredi sõnul .

See veebisait kasutab teie kasutuskogemuse parandamiseks küpsiseid. Eeldame, et olete sellega rahul, kuid saate soovi korral loobuda. Nõustu Loe rohkem