...
Лайфхаки, корисні поради, рекомендації. Статті для чоловіків і жінок. Ми пишемо і про технології, і про все, що цікаво.

Твоя капсула – мої правила. Як хакер зламав управління бюджетним готелем у Японії

1

Це зовсім не примара – причиною «аномальної» активності стали кілька вразливостей у системі цифрової автоматизації готелю.

Порада мандрівникам: зупиняючись у капсульному готелі (бюджетному готелі в японському стилі, який розміщує гостей у крихітних суміжних номерах, що відповідають розміру їхнього тіла), вам варто з повагою ставитись до своїх сусідів. Особливо якщо капсульний готель, в якому ви вирішили заночувати, має автоматизовану цифрову систему, а ваш сусід – просунутий хакер.

Цією порадою поділився один анонімний фахівець у сфері цифрової безпеки у своїй презентації, присвяченій злому автоматизованої цифрової системи капсульного готелю на хакерській конференції Black Hat у Лас-Вегасі.

Хакер, який народився у Франції, попросив, щоб його називали Kyasupā. Він стверджує, що виявив кілька вразливостей, які можна використовувати для злому пристроїв IoT, які широко застосовуються в капсульному готелі, де він зупинявся в 2019 році. Наявні вразливості дали можливість отримати доступ до управління будь-якою кімнатою в готелі, щоб включати або вимикати освітлення, вентиляцію і навіть змінювати положення ліжок (перетворюючи їх на диван). Опції, що мали уразливості, були призначені для керування мережевими системами (підключеними до iPod Touch ), доступ до яких надавалися кожному гостю при заселенні.

«Коли я побачив список доступних функцій, я зрозумів, що він виглядає досить круто – якщо я зможу зламати систему, то потенційно контролюватиму всі спальні готелю, а це дуже весело», – прокоментував те, що сталося, Kyasupā перед своїм виступом на Black Hat. "Зрештою, я виявив в цілому 6 вразливостей, які дозволили мені створити експлойт, що дозволяє контролювати пристрої у всіх спальнях прямо з мого ноутбука".

Kyasupā продемонстрував наслідки злому системи готелю на відео, де видно, як він використовує спеціальний скрипт на своєму ноутбуці, щоб вмикати та вимикати світло у трьох спальнях капсульного готелю. Він також трансформує ліжко в диван і після цього повертає все на місце, а також вмикає та вимикає вентиляцію в кімнаті.

Твоя капсула – мої правила. Як хакер зламав управління бюджетним готелем у Японії

Крім того, що він скористався результатами злому системи прямо на відео, знятому ближче до кінця його перебування без дозволу готелю, він каже, що також використовував уразливості та контроль над чужими капсулами, щоб помститися іншому гостю, який не давав йому спати вночі своєю гучною балаканею. Він використовував скрипт, який кожні дві години вмикав світло в кімнаті жертви і неодноразово трансформував його ліжко на диван посеред ночі. «Я дуже серйозно ставлюся до свого сну, особливо у дні відпустки», – каже Kyasupā, який працює консультантом в охоронній фірмі LETOP. «Він будив мене кілька разів: тепер настала моя черга розбудити його».

Щоб переглянути це відео, увімкніть JavaScript і подумайте про оновлення до веб-переглядача

Враховуючи той факт, що Kyasupā не повідомляє своє справжнє ім’я, назву готелю або як звати його жертву, ми не можемо самостійно перевірити його історію про помсту галасливому сусідові. Достовірно відомо лише те, що він виявив та продемонстрував реальні вразливості безпеки пристроїв, підключених до автоматизованої системи готелю.

Kyasupā стверджує, що його досвід має стати величезним попередженням щодо пристроїв IoT. Маршрутизатор Nasnos CS8700, що застосовується в готелі, використовується багатьма гостями, потенційно роблячи їх вразливими для такого втручання.

Kyasupā також подумав про те, чи зможе він зламати свій iPod Touch після того, як йому передадуть його під час заселення, але він не захотів витрачати свій час у відпустці на розробку спеціальної реверсивної системи. Хакер моментально передумав після того, як галасливий сусід не давав йому спати кілька ночей поспіль. «Я подумав, що було б непогано, якби я міг контролювати пристрої та предмети в його кімнаті та влаштувати йому «чудову ніч», – стверджує Kyasupā. «Ось так я і почав аналізувати, як влаштовано цифрову систему готелю».

Можливості пристроїв iPod, що використовуються готелем як пульти, були обмежені за допомогою функції під назвою " Керований доступ " – це забороняло користувачам залишати програму дистанційного керування Nasnos. Однак Kyasupā знав, що можна розрядити батарею пристрою та перезавантажити його, щоб отримати повний доступ – це досить відомий обхідний шлях при використанні «Керованого доступу». Крім того, у кожного iPod навіть не було встановлено ПІН-код для розблокування екрана. Kyasupā також зауважив, що його iPod підключається Wi-Fi до маршрутизатора Nasnos — у кожної кімнати, здавалося, був свій власний маршрутизатор. Він, у свою чергу, підключався до інших цифрових пристроїв у капсулі, таких як світло, вентиляція та ліжко.

Щоб перехопити команди, що надходять з iPod на маршрутизатор Nasnos, Kyasupā розумів, що йому потрібно буде дістати пароль для доступу до цього маршрутизатора. Примітно, що він виявив, що маршрутизатори Nasnos за умовчанням використовували шифрування WEP, систему безпеки Wi-Fi, яка вже десятки років була доступна для злому. "Використовувати шифрування WEP у 2019 році – це справжнє божевілля", – говорить хакер. Скориставшись програмою Aircrack NG, він за допомогою атаки брутфорс отримав дані про пароль маршрутизатора і підключився до нього зі свого ноутбука. Потім він скористався своїм телефоном Androidяк точка доступу Wi-Fi, щоб підключитися до iPod і перенаправити його команди через свій ноутбук. Зрештою, його ноутбук був підключений до маршрутизатора Nasnos через мережу Wi-Fi і використовував його як посередник, щоб «підслуховувати» всі повідомлення між iPod і маршрутизатором.

Kyasupā протестував всі функції програми (ввімкнення та вимкнення світла, трансформація дивана в ліжко) під час запису пакетів даних, надісланих для кожної опції. Оскільки програма Nasnos не використовувала фактичну автентифікацію або шифрування при спілкуванні з маршрутизатором (крім WEP), він зміг підключитися до своєї кімнати з ноутбука та відтворити ці команди, щоб викликати ті самі зміни в ній.

Перед Kyasupā ще стояло завдання з’ясувати, як підключитися до маршрутизаторів в інших кімнатах. Однак тоді, за словами хакера, він залишив готель, щоб відвідати сусіднє місто, і повернувся лише за кілька днів, але йому надали вже інший номер. Коли він так само зламав пароль маршрутизатора нової кімнати, то виявив, що в ньому було всього чотири символи, що відрізняються від першого варіанту. Відсутність рандомізації під час встановлення парольної фрази дозволила Kyasupā легко перебрати паролі інших номерів у капсульному готелі.

Одного разу, коли готель був відносно порожнім, Kyasupā підійшов до кімнати свого минулого сусіда, що дуже любив шуміти (гучномовець все ще залишався в готелі), і знайшов ідентифікатор маршрутизатора та пароль. Він стояв зовні і перевіряв можливість увімкнути та вимикати світло в його капсулі, щоб переконатися, що у нього були потрібні дані. Тієї ночі, як розповідає сам хакер, він налаштував свій ноутбук на запуск спеціального скрипту. Він каже, що не знає, як у результаті почував себе його колишній сусід: Kyasupā проспав усю ніч і більше не бачив його. Скоріш за все, він з’їхав. "Я впевнений, що він провів "чудесну" ніч", – стверджує хакер. «Особисто я спав як немовля».

Після повернення додому Kyasupā надіслав електронного листа адміністрації готелю, щоб попередити її про вразливість системи безпеки. Крім того, він також поділився своїм досвідом з компанією Nasnos, яка йому так і не відповіла. Він каже, що готель дійсно вирішив проблеми, про які він їм повідомив, переключивши свій Nasnos-маршрутизатор на шифрування WPA, що значно ускладнить зламування паролів. Kyasupā попереджає, що будь-хто, хто користується пристроями від компанії Nasnos, повинен аналогічним чином перевірити, чи вони не використовують шифрування WEP. Якщо декілька таких маршрутизаторів знаходяться в одному будинку, наприклад, в готелі, слід встановити для кожного випадковий пароль, який не може бути отриманий під час розкриття пароля іншого пристрою.

Своєму галасливому сусідові в капсульному готелі, на якому, за його словами, він тестував наявні можливості, Kyasupā хоче сказати лише одну річ: «Я сподіваюся, що в майбутньому ви будете більш шанобливо ставитися до своїх сусідів. І сподіваюся, що примари вас сильно не лякають».

За матеріалами Wired.

Цей веб -сайт використовує файли cookie, щоб покращити ваш досвід. Ми припустимо, що з цим все гаразд, але ви можете відмовитися, якщо захочете. Прийняти Читати далі