...
Hacki życiowe, przydatne wskazówki, zalecenia. Artykuły dla mężczyzn i kobiet. Piszemy o technologii i o wszystkim, co ciekawe.

Twoja kapsuła, moje zasady. Jak haker włamał się do zarządu niedrogiego hotelu w Japonii

0

To wcale nie jest duch – powodem „anomalnej" aktywności było kilka luk w cyfrowym systemie automatyki hotelu.

Porada dla podróżujących: Podczas pobytu w hotelu kapsułowym (niedrogi hotel w stylu japońskim, w którym goście są zakwaterowani w maleńkich połączonych pokojach odpowiednich do ich wzrostu), należy traktować sąsiadów z szacunkiem. Zwłaszcza jeśli hotel kapsułowy, w którym zdecydujesz się spędzić noc, posiada zautomatyzowany system cyfrowy, a Twój sąsiad jest zaawansowanym hakerem.

Tą radą podzielił się anonimowy ekspert ds. bezpieczeństwa cyfrowego w swojej prezentacji na temat włamania się do zautomatyzowanego systemu cyfrowego hotelu kapsułowego na konferencji hakerów Black Hat w Las Vegas.

Hacker, który urodził się we Francji, poprosił, by nazywać się Kyasupā. Twierdzi, że odkrył kilka luk, które można wykorzystać do zhakowania urządzeń IoT powszechnie używanych w hotelu kapsułowym, w którym przebywał w 2019 roku. Luki dały mu możliwość uzyskania dostępu do sterowania dowolnym pokojem w hotelu w celu włączenia lub wyłączenia światła, wentylacji, a nawet zmiany położenia łóżek (zamieniając je w sofę). Opcje, które miały luki, zostały zaprojektowane w celu kontrolowania systemów sieciowych (podłączonych do iPoda Touch ), do których każdy gość miał dostęp podczas zameldowania.

„Kiedy zobaczyłem listę dostępnych funkcji, zdałem sobie sprawę, że wygląda to całkiem fajnie – jeśli uda mi się zhakować system, potencjalnie będę mógł kontrolować wszystkie pokoje w hotelu, co jest świetną zabawą” — skomentował incydent Kyasupā przed jego przemówienie w Czarnym Kapeluszu. „Ostatecznie znalazłem w sumie 6 luk, które pozwoliły mi stworzyć exploit, który pozwala mi kontrolować urządzenia we wszystkich sypialniach bezpośrednio z mojego laptopa”.

Kyasupā pokazał następstwa włamania do systemu hotelowego w filmie pokazującym, jak używa specjalnego skryptu na swoim laptopie, aby włączać i wyłączać światła w trzech sypialniach hotelu kapsułowego. Przekształca też łóżko w sofę, po czym wszystko odkłada na swoje miejsce, a także włącza i wyłącza wentylację w pokoju.

Twoja kapsuła, moje zasady. Jak haker włamał się do zarządu niedrogiego hotelu w Japonii

Oprócz wykorzystania wyników włamania do systemu bezpośrednio na filmie nakręconym pod koniec jego pobytu bez zgody hotelu, twierdzi, że wykorzystał również luki w zabezpieczeniach i kontrolę nad kapsułami innych osób, aby zemścić się na innym gościu, który nie pozwalał mu zasnąć w nocy jego głośne gadanie. Używał scenariusza, który włączał światła w pokoju ofiary co dwie godziny i wielokrotnie zmieniał jego łóżko w sofę w środku nocy. „Bardzo poważnie traktuję swój sen, zwłaszcza w dni wolne” — mówi Kyasupā, który pracuje jako konsultant w firmie ochroniarskiej LETOP. „Obudził mnie kilka razy: teraz moja kolej, aby go obudzić”.

Aby obejrzeć ten film, włącz obsługę języka JavaScript i rozważ uaktualnienie do przeglądarki internetowej obsługującej tę funkcję

Ponieważ Kyasupā nie ujawnia swojego prawdziwego imienia, nazwy hotelu ani imienia swojej ofiary, nie możemy samodzielnie zweryfikować jego historii zemsty na hałaśliwym sąsiedzie. Wiadomo tylko, że odkrył i wykazał rzeczywiste luki w zabezpieczeniach urządzeń podłączonych do zautomatyzowanego systemu hotelowego.

Kyasupā twierdzi, że jego doświadczenie powinno być ogromnym ostrzeżeniem przed urządzeniami IoT. Hotelowy router Nasnos CS8700 jest używany przez wielu gości, co potencjalnie naraża ich na tego typu zakłócenia.

Kyasupā zastanawiał się również, czy mógłby zhakować swojego iPoda Touch po tym, jak otrzymał go przy odprawie, ale nie chciał spędzać wakacji na opracowywaniu specjalnego systemu odwrotnego. Haker natychmiast zmienił zdanie po tym, jak hałaśliwy sąsiad nie pozwalał mu zasnąć przez kilka nocy z rzędu. „Pomyślałem, że byłoby miło, gdybym mógł kontrolować urządzenia i przedmioty w jego pokoju i zapewnić mu„ cudowną noc “- mówi Kyasupā. „W ten sposób zacząłem analizować działanie systemu cyfrowego hotelu”.

Hotelowe iPody używane jako piloty były ograniczone przez funkcję o nazwie „ Dostęp z przewodnikiem “, która uniemożliwiała użytkownikom opuszczenie aplikacji do zdalnego sterowania Nasnos. Kyasupā wiedział jednak, że można rozładować baterię urządzenia i zrestartować je, aby uzyskać pełny dostęp – jest to dość dobrze znane obejście przy korzystaniu z „Dostępu z przewodnikiem”. Co więcej, każdy iPod nie miał nawet ustawionego kodu PIN do odblokowania ekranu. Kyasupā zauważył również, że jego iPod połączył się przez Wi-Fi z routerem Nasnos — każdy pokój miał własny router. On z kolei połączył się z innymi urządzeniami cyfrowymi w kapsule, takimi jak oświetlenie, wentylacja i łóżko.

Aby przechwycić polecenia z aplikacji iPoda do routera Nasnos, Kyasupā wiedział, że będzie musiał zdobyć hasło, aby uzyskać dostęp do routera. W szczególności odkrył, że routery Nasnos domyślnie szyfrowały WEP, system bezpieczeństwa Wi-Fi, który można było zhakować przez dziesięciolecia. „Korzystanie z szyfrowania WEP w 2019 roku to szaleństwo” – mówi haker. Korzystając z programu Aircrack NG, użył ataku siłowego, aby uzyskać hasło do routera i połączyć się z nim ze swojego laptopa. Potem użył swojego telefonu z Androidemjako hotspot Wi-Fi do łączenia się z iPodem i przekazywania jego poleceń przez laptopa. W końcu jego laptop został podłączony do routera Nasnos przez Wi-Fi i wykorzystał go jako pośrednika do podsłuchiwania całej komunikacji między iPodem a routerem.

Kyasupā przetestował wszystkie funkcje aplikacji (włączanie i wyłączanie światła, przekształcanie sofy w łóżko) podczas rejestrowania pakietów danych wysyłanych dla każdej z opcji. Ponieważ aplikacja Nasnos nie używała żadnego faktycznego uwierzytelniania ani szyfrowania podczas komunikacji z routerem (innym niż WEP), mógł połączyć się ze swoim pokojem ze swojego laptopa i odtwarzać te polecenia, aby wprowadzić w nim te same zmiany.

Kyasupā nadal miał za zadanie dowiedzieć się, jak połączyć się z routerami w innych pokojach. Jednak wtedy, według hakera, opuścił hotel, aby odwiedzić sąsiednie miasto, i wrócił zaledwie kilka dni później, ale przydzielono mu inny pokój. Kiedy w ten sam sposób złamał hasło do routera w nowym pokoju, okazało się, że ma ono tylko cztery znaki inne niż pierwsze. Brak losowości w ustawianiu hasła ułatwił Kyasupie brutalne wymuszanie haseł do innych pokoi w hotelu kapsułowym.

Pewnego dnia, gdy hotel był stosunkowo pusty, Kyasupā poszedł do pokoju swojego byłego współlokatora, który był bardzo hałaśliwy (głośno mówiący przestępca wciąż był w hotelu) i znalazł identyfikator routera i hasło. Stał na zewnątrz i sprawdzał możliwość włączania i wyłączania świateł w swojej kapsule, aby upewnić się, że ma właściwe dane. Tej nocy, według samego hakera, skonfigurował swój laptop, aby uruchomić specjalny skrypt. Mówi, że nie wie, jak się czuł jego były sąsiad: Kyasupā przespał całą noc i nigdy więcej go nie zobaczył. Najprawdopodobniej się wyprowadził. „Jestem pewien, że miał„ cudowną “noc” — twierdzi haker. „Osobiście spałem jak dziecko”.

Po powrocie do domu Kyasupā wysłał wiadomość e-mail do kierownictwa hotelu, aby ostrzec ich o lukach w zabezpieczeniach. Ponadto podzielił się także swoim doświadczeniem z Nasnosem, który nigdy mu nie odpowiedział. Mówi, że hotel rzeczywiście rozwiązał problemy, które im zgłosił, przełączając router Nasnos na szyfrowanie WPA, co znacznie utrudniłoby łamanie haseł. Kyasupā ostrzega, że ​​każdy, kto korzysta z urządzeń Nasnos, powinien w podobny sposób sprawdzić, czy używają szyfrowania WEP. Jeśli kilka z tych routerów znajduje się w tym samym budynku, np. hotelu, dla każdego z nich należy ustawić losowe hasło, którego nie można uzyskać, ujawniając hasło innego urządzenia.

Swojemu hałaśliwemu sąsiadowi w hotelu kapsułowym, gdzie, jak mówi, testował różne opcje, Kyasupā ma tylko jedną rzecz do powiedzenia: „Mam nadzieję, że w przyszłości będziesz bardziej szanował swoich sąsiadów. I mam nadzieję, że duchy nie przestraszą cię zbytnio.

Według Wired.

Ta strona korzysta z plików cookie, aby poprawić Twoje wrażenia. Zakładamy, że nie masz nic przeciwko, ale możesz zrezygnować, jeśli chcesz. Akceptuję Więcej szczegółów