...
Trucchi di vita, consigli utili, raccomandazioni. Articoli per uomo e donna. Scriviamo di tecnologia e di tutto ciò che è interessante.

La tua capsula, le mie regole. Come un hacker ha violato la gestione di un hotel economico in Giappone

7

Questo non è affatto un fantasma: il motivo dell’attività "anomala" erano diverse vulnerabilità nel sistema di automazione digitale dell’hotel.

Consiglio di viaggio: Quando si soggiorna in un hotel a capsule (hotel economico in stile giapponese che accoglie gli ospiti in minuscole camere comunicanti adatte alla loro corporatura), dovresti trattare i tuoi vicini con rispetto. Soprattutto se il capsule hotel in cui decidi di pernottare ha un sistema digitale automatizzato e il tuo vicino è un hacker avanzato.

Questo consiglio è stato condiviso da un anonimo esperto di sicurezza digitale nella sua presentazione sull’hacking nel sistema digitale automatizzato di un capsule hotel alla conferenza degli hacker Black Hat a Las Vegas.

Hacker, che è nato in Francia, ha chiesto di essere chiamato Kyasupā. Afferma di aver scoperto diverse vulnerabilità che potrebbero essere utilizzate per hackerare i dispositivi IoT ampiamente utilizzati in un capsule hotel in cui ha soggiornato nel 2019. Le vulnerabilità gli hanno dato la possibilità di accedere per controllare qualsiasi stanza dell’hotel per accendere o spegnere le luci, la ventilazione e persino cambiare la posizione dei letti (trasformandoli in un divano). Le opzioni che presentavano le vulnerabilità erano progettate per controllare i sistemi di rete (collegati all’iPod Touch) a cui ogni ospite aveva accesso al momento del check-in.

"Quando ho visto l’elenco delle funzionalità disponibili, mi sono reso conto che sembra piuttosto interessante: se riesco ad hackerare il sistema, potenzialmente controllerò tutte le camere da letto dell’hotel, il che è molto divertente", ha commentato Kyasupā sull’incidente prima il suo discorso da cappello nero. "Alla fine, ho trovato un totale di 6 vulnerabilità che mi hanno permesso di creare un exploit che mi consente di controllare i dispositivi in ​​tutte le camere da letto direttamente dal mio laptop."

Kyasupā ha mostrato le conseguenze dell’hacking del sistema alberghiero in un video che lo mostra mentre utilizza uno script speciale sul suo laptop per accendere e spegnere le luci nelle tre camere da letto del capsule hotel. Trasforma anche il letto in un divano e poi rimette tutto al suo posto, e accende e spegne anche la ventilazione nella stanza.

La tua capsula, le mie regole. Come un hacker ha violato la gestione di un hotel economico in Giappone

Oltre a sfruttare i risultati di un hack di sistema proprio su un video girato verso la fine del suo soggiorno senza il permesso dell’hotel, afferma di aver utilizzato anche le vulnerabilità e il controllo sui pod di altre persone per vendicarsi di un altro ospite che lo teneva sveglio la notte con il suo forte chiacchiericcio. Ha usato una sceneggiatura che accendeva le luci nella stanza della vittima ogni due ore e trasformava ripetutamente il suo letto in un divano nel cuore della notte. "Prendo molto sul serio il sonno, soprattutto nei giorni di vacanza", afferma Kyasupā, che lavora come consulente per la società di sicurezza LETOP. "Mi ha svegliato più volte: ora tocca a me svegliarlo."

Per visualizzare questo video abilita JavaScript e prendi in considerazione l’aggiornamento a un browser web che

Dato che Kyasupā non rivela il suo vero nome, il nome dell’albergo o il nome della sua vittima, non possiamo verificare in modo indipendente la sua storia di vendetta su un vicino rumoroso. Tutto ciò che si sa per certo è che ha scoperto e dimostrato reali vulnerabilità di sicurezza nei dispositivi collegati al sistema automatizzato dell’hotel.

Kyasupā afferma che la sua esperienza dovrebbe essere un enorme avvertimento per quanto riguarda i dispositivi IoT. Il router Nasnos CS8700 dell’hotel è utilizzato da molti ospiti, rendendoli potenzialmente vulnerabili a questo tipo di interferenza.

Kyasupā si chiedeva anche se poteva hackerare il suo iPod Touch dopo che gli era stato consegnato al check-in, ma non voleva passare il tempo delle vacanze a sviluppare uno speciale sistema inverso. L’hacker ha subito cambiato idea dopo che un vicino rumoroso lo ha tenuto sveglio per diverse notti di seguito. "Ho pensato che sarebbe stato bello poter controllare i dispositivi e gli oggetti nella sua stanza e regalargli una ‘notte meravigliosa’", dice Kyasupā. "È così che ho iniziato ad analizzare come funziona il sistema digitale dell’hotel."

Gli iPod dell’hotel utilizzati come telecomandi erano limitati da una funzione chiamata " Accesso guidato " che impediva agli utenti di uscire dall’app di controllo remoto Nasnos. Tuttavia, Kyasupā sapeva che era possibile scaricare la batteria del dispositivo e riavviarlo per ottenere l’accesso completo: questa è una soluzione alternativa abbastanza nota quando si utilizza "Accesso guidato". Inoltre, ogni iPod non aveva nemmeno un PIN di sblocco dello schermo impostato. Kyasupā ha anche notato che il suo iPod era connesso tramite Wi-Fi a un router Nasnos: ogni stanza sembrava avere il proprio router. Lui, a sua volta, si collegava ad altri dispositivi digitali nella capsula, come luci, ventilazione e un letto.

Per intercettare i comandi dall’app iPod al router Nasnos, Kyasupā sapeva che avrebbe dovuto ottenere la password per accedere al router. In particolare, ha scoperto che i router Nasnos utilizzavano per impostazione predefinita la crittografia WEP, un sistema di sicurezza Wi-Fi che era stato hackerabile per decenni. "L’uso della crittografia WEP nel 2019 è pazzesco", afferma l’hacker. Utilizzando il programma Aircrack NG, ha utilizzato un attacco di forza bruta per ottenere la password del router e connettersi ad esso dal suo laptop. Poi ha usato il suo telefono Androidcome hotspot Wi-Fi per connettersi al tuo iPod e inoltrare i suoi comandi tramite il tuo laptop. Alla fine, il suo laptop è stato connesso a un router Nasnos tramite Wi-Fi e lo ha utilizzato come intermediario per intercettare tutte le comunicazioni tra l’iPod e il router.

Kyasupā ha testato tutte le funzionalità dell’applicazione (accensione e spegnimento della luce, trasformazione del divano in letto) registrando i pacchetti di dati inviati per ciascuna delle opzioni. Poiché l’app Nasnos non utilizzava alcuna autenticazione o crittografia effettiva durante la comunicazione con il router (diversa da WEP), è stato in grado di connettersi alla sua stanza dal suo laptop e riprodurre quei comandi per apportare le stesse modifiche al suo interno.

Kyasupā aveva ancora il compito di capire come connettersi ai router nelle altre stanze. Tuttavia, poi, secondo l’hacker, ha lasciato l’hotel per visitare una città vicina, ed è tornato solo pochi giorni dopo, ma gli è stata assegnata una stanza diversa. Quando ha decifrato la password per il router della nuova stanza allo stesso modo, ha scoperto che aveva solo quattro caratteri diversi dal primo. La mancanza di randomizzazione nell’impostazione della passphrase ha reso facile per Kyasupā forzare brutamente le password delle altre stanze del capsule hotel.

Un giorno, quando l’albergo era relativamente vuoto, Kyasupā andò nella stanza del suo ex coinquilino che era molto rumoroso (il criminale che parlava ad alta voce era ancora in albergo) e trovò l’ID e la password del router. Rimase fuori e controllò la possibilità di accendere e spegnere le luci nel suo pod per assicurarsi di avere i dati corretti. Quella notte, secondo lo stesso hacker, ha configurato il suo laptop per eseguire uno script speciale. Dice che non sa come si sia sentito il suo ex vicino: Kyasupā ha dormito tutta la notte e non l’ha più visto. Molto probabilmente si è trasferito. "Sono sicuro che ha passato una notte ‘meravigliosa’", afferma l’hacker. "Personalmente, ho dormito come un bambino."

Dopo essere tornato a casa, Kyasupā ha inviato un’e-mail alla direzione dell’hotel per avvertirli delle vulnerabilità della sicurezza. Inoltre, ha anche condiviso la sua esperienza con Nasnos, che non gli ha mai risposto. Dice che l’hotel ha effettivamente risolto i problemi che ha segnalato loro passando il loro router Nasnos alla crittografia WPA, il che renderebbe molto più difficile il cracking delle password. Kyasupā avverte che chiunque utilizzi i dispositivi Nasnos dovrebbe verificare allo stesso modo se utilizza la crittografia WEP. Se più di questi router si trovano nello stesso edificio, ad esempio un hotel, è necessario impostare una password casuale per ciascuno, che non può essere ottenuta rivelando la password di un altro dispositivo.

Al suo vicino rumoroso del capsule hotel, dove dice che stava testando le opzioni, Kyasupā ha solo una cosa da dire: “Spero che sarai più rispettoso dei tuoi vicini in futuro. E spero che i fantasmi non ti spaventino troppo".

Secondo Wired.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More