...
Astuces de vie, conseils utiles, recommandations. Articles pour hommes et femmes. Nous écrivons sur la technologie et sur tout ce qui est intéressant.

Votre capsule, mes règles. Comment un hacker a piraté la gestion d’un hôtel économique au Japon

1

Ce n’est pas du tout un fantôme – la raison de l’activité "anormale" était plusieurs vulnérabilités dans le système d’automatisation numérique de l’hôtel.

Conseil de voyage: Lorsque vous séjournez dans un hôtel capsule (hôtel économique de style japonais qui accueille les clients dans de minuscules chambres communicantes adaptées à leur taille), vous devez traiter vos voisins avec respect. Surtout si l’hôtel capsule où vous décidez de passer la nuit dispose d’un système numérique automatisé, et que votre voisin est un hacker avancé.

Ce conseil a été partagé par un expert en sécurité numérique anonyme dans sa présentation sur le piratage du système numérique automatisé d’un hôtel capsule lors de la conférence Black Hat hacker à Las Vegas.

Hacker, qui est né en France, a demandé à s’appeler Kyasupā. Il affirme avoir découvert plusieurs vulnérabilités qui pourraient être utilisées pour pirater des appareils IoT largement utilisés dans un hôtel capsule dans lequel il a séjourné en 2019. Les vulnérabilités lui ont donné la possibilité d’accéder au contrôle de n’importe quelle pièce de l’hôtel pour allumer ou éteindre les lumières, la ventilation et même changer la position des lits (les transformer en canapé). Les options présentant les vulnérabilités étaient conçues pour contrôler les systèmes réseau (connectés à l’ iPod Touch) auxquels chaque invité avait accès lors de l’enregistrement.

"Quand j’ai vu la liste des fonctionnalités disponibles, j’ai réalisé que ça avait l’air plutôt cool – si je peux pirater le système, je contrôlerai potentiellement toutes les chambres de l’hôtel, ce qui est très amusant", a commenté Kyasupā sur l’incident avant. son discours Black Hat. "En fin de compte, j’ai trouvé un total de 6 vulnérabilités qui m’ont permis de créer un exploit qui me permet de contrôler les appareils dans toutes les chambres directement depuis mon ordinateur portable."

Kyasupā a montré les conséquences du piratage du système hôtelier dans une vidéo le montrant utilisant un script spécial sur son ordinateur portable pour allumer et éteindre les lumières dans les trois chambres de l’hôtel capsule. Il transforme également le lit en canapé et remet ensuite tout à sa place, et allume et éteint également la ventilation de la pièce.

Votre capsule, mes règles. Comment un hacker a piraté la gestion d'un hôtel économique au Japon

En plus d’exploiter les résultats d’un piratage du système directement sur une vidéo filmée vers la fin de son séjour sans l’autorisation de l’hôtel, il dit qu’il a également utilisé les vulnérabilités et le contrôle des pods d’autres personnes pour se venger d’un autre client qui l’a empêché de dormir la nuit avec son bavardage bruyant. Il a utilisé un script qui allumait les lumières de la chambre de la victime toutes les deux heures et transformait à plusieurs reprises son lit en canapé au milieu de la nuit. «Je prends mon sommeil très au sérieux, surtout les jours de vacances», explique Kyasupā, qui travaille comme consultant pour la société de sécurité LETOP. «Il m’a réveillé plusieurs fois: maintenant c’est à mon tour de le réveiller.

Pour visionner cette vidéo, veuillez activer JavaScript et envisager de passer à un navigateur Web qui

Étant donné que Kyasupā ne révèle pas son vrai nom, le nom de l’hôtel ou le nom de sa victime, nous ne pouvons pas vérifier de manière indépendante son histoire de vengeance sur un voisin bruyant. Tout ce que l’on sait avec certitude, c’est qu’il a découvert et démontré de réelles failles de sécurité dans les appareils connectés au système automatisé de l’hôtel.

Kyasupā affirme que son expérience devrait être un énorme avertissement concernant les appareils IoT. Le routeur Nasnos CS8700 de l’hôtel est utilisé par de nombreux clients, les laissant potentiellement vulnérables à ce type d’interférence.

Kyasupā s’est également demandé s’il pouvait pirater son iPod Touch après qu’il lui ait été remis à l’enregistrement, mais il ne voulait pas passer ses vacances à développer un système spécial d’inversion. Le pirate a changé d’avis instantanément après qu’un voisin bruyant l’ait tenu éveillé plusieurs nuits de suite. "J’ai pensé que ce serait bien si je pouvais contrôler les appareils et les objets dans sa chambre et lui offrir une ‘nuit merveilleuse’", dit Kyasupā. "C’est ainsi que j’ai commencé à analyser le fonctionnement du système numérique de l’hôtel."

Les iPods de l’hôtel utilisés comme télécommandes étaient limités par une fonctionnalité appelée " Accès guidé " qui empêchait les utilisateurs de quitter l’application de contrôle à distance Nasnos. Cependant, Kyasupā savait qu’il était possible de vider la batterie de l’appareil et de le redémarrer pour obtenir un accès complet – il s’agit d’une solution de contournement assez connue lors de l’utilisation de "l’accès guidé". En plus de cela, chaque iPod n’avait même pas de code PIN de déverrouillage d’écran. Kyasupā a également remarqué que son iPod était connecté via Wi-Fi à un routeur Nasnos – chaque pièce semblait avoir son propre routeur. À son tour, il s’est connecté à d’autres appareils numériques dans la capsule, tels que des lumières, une ventilation et un lit.

Afin d’intercepter les commandes de l’application iPod vers le routeur Nasnos, Kyasupā savait qu’il aurait besoin d’obtenir le mot de passe pour accéder au routeur. Il a notamment constaté que les routeurs Nasnos utilisaient par défaut le cryptage WEP, un système de sécurité Wi-Fi qui était piratable depuis des décennies. "Utiliser le cryptage WEP en 2019, c’est fou", déclare le pirate informatique. À l’aide du programme Aircrack NG, il a utilisé une attaque par force brute pour obtenir le mot de passe du routeur et s’y connecter depuis son ordinateur portable. Puis il a utilisé son téléphone Androidcomme point d’accès Wi-Fi pour se connecter à votre iPod et transférer ses commandes via votre ordinateur portable. Au final, son ordinateur portable a été connecté à un routeur Nasnos via Wi-Fi et l’a utilisé comme intermédiaire pour écouter toutes les communications entre l’iPod et le routeur.

Kyasupā a testé toutes les fonctions de l’application (allumer et éteindre la lumière, transformer le canapé en lit) tout en enregistrant les paquets de données envoyés pour chacune des options. Étant donné que l’application Nasnos n’utilisait aucune authentification ou cryptage réel lors de la communication avec le routeur (autre que WEP), il a pu se connecter à sa chambre depuis son ordinateur portable et jouer ces commandes pour provoquer les mêmes changements à l’intérieur.

Kyasupā avait encore la tâche de trouver comment se connecter aux routeurs des autres pièces. Cependant, selon le pirate informatique, il a quitté l’hôtel pour visiter une ville voisine et n’est revenu que quelques jours plus tard, mais on lui a donné une autre chambre. Lorsqu’il a déchiffré le mot de passe du routeur de la nouvelle pièce de la même manière, il a découvert qu’il n’avait que quatre caractères différents du premier. L’absence de randomisation dans la définition de la phrase secrète a permis à Kyasupā de forcer brutalement les mots de passe des autres chambres de l’hôtel capsule.

Un jour, alors que l’hôtel était relativement vide, Kyasupā s’est rendu dans la chambre de son ancien colocataire qui était très bruyant (le criminel qui parlait fort était toujours dans l’hôtel) et a trouvé l’identifiant et le mot de passe du routeur. Il se tenait à l’extérieur et vérifia la possibilité d’allumer et d’éteindre les lumières dans sa capsule pour s’assurer qu’il avait les bonnes données. Cette nuit-là, selon le pirate lui-même, il a configuré son ordinateur portable pour exécuter un script spécial. Il dit qu’il ne sait pas comment son ancien voisin s’est senti: Kyasupā a dormi toute la nuit et ne l’a jamais revu. Très probablement, il a déménagé. "Je suis sûr qu’il a passé une nuit ‘merveilleuse’", affirme le hacker. "Personnellement, j’ai dormi comme un bébé."

Après être rentré chez lui, Kyasupā a envoyé un e-mail à la direction de l’hôtel pour les avertir des failles de sécurité. De plus, il a également partagé son expérience avec Nasnos, qui ne lui a jamais répondu. Il dit que l’hôtel a effectivement résolu les problèmes qu’il leur a signalés en basculant leur routeur Nasnos sur le cryptage WPA, ce qui rendrait le craquage de mot de passe beaucoup plus difficile. Kyasupā avertit que toute personne utilisant des appareils Nasnos doit également vérifier si elle utilise le cryptage WEP. Si plusieurs de ces routeurs sont situés dans le même bâtiment, comme un hôtel, vous devez définir un mot de passe aléatoire pour chacun, qui ne peut pas être obtenu en révélant le mot de passe d’un autre appareil.

À son voisin bruyant de l’hôtel capsule, où il dit tester des options, Kyasupā n’a qu’une chose à dire: «J’espère que vous serez plus respectueux de vos voisins à l’avenir. Et j’espère que les fantômes ne vous font pas trop peur."

Selon Filaire.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More