Твоя капсула - мои правила. Как хакер взломал управление бюджетным отелем в Японии

Твоя капсула - мои правила. Как хакер взломал управление бюджетным отелем в Японии

Это вовсе не призрак – причиной «аномальной» активности стали несколько уязвимостей в системе цифровой автоматизации отеля.

Совет путешественникам: останавливаясь в капсульном отеле (бюджетной гостинице в японском стиле, которая размещает гостей в крошечных смежных номерах, соответствующих размеру их тела), вам стоит с уважением относиться к своим соседям. Особенно если капсульный отель, в котором вы решили заночевать, обладает автоматизированной цифровой системой, а ваш сосед – продвинутый хакер.

Этим советом поделился один анонимный специалист в сфере цифровой безопасности в своей презентации, посвященной взлому автоматизированной цифровой системы капсульного отеля, на хакерской конференции Black Hat в Лас-Вегасе.

Хакер, который родился во Франции, попросил, чтобы его называли Kyasupā. Он утверждает, что обнаружил несколько уязвимостей, которые можно использовать для взлома устройств IoT, широко применяемых в капсульном отеле, где он останавливался в 2019 году. Имеющиеся уязвимости дали ему возможность получить доступ к управлению любой комнатой в отеле, чтобы включать или выключать освещение, вентиляцию и даже изменять положение кроватей (превращая их в диван). Опции, которые обладали уязвимостями, были предназначены для управления сетевыми системами (подключенными к iPod Touch), доступ к которым предоставлялся каждому гостю при заселении.

«Когда я увидел список доступных функций, я понял, что он выглядит довольно круто – если я смогу взломать систему, то потенциально буду контролировать все спальни отеля, а это очень весело», - прокомментировал случившееся Kyasupā перед своим выступлением на Black Hat. «В конечном итоге, я обнаружил в общей сложности 6 уязвимостей, которые позволили мне создать эксплойт, позволяющий контролировать устройства во всех спальнях прямо с моего ноутбука».

Kyasupā продемонстрировал последствия взлома системы отеля на видео, где видно, как он использует специальный скрипт на своем ноутбуке, чтобы включать и выключать свет в трех спальнях капсульного отеля. Он также трансформирует кровать в диван и после этого возвращает все на место, а также включает и выключает вентиляцию в комнате.

Помимо того, что он воспользовался результатами взлома системы прямо на видео, снятом ближе к концу его пребывания без разрешения отеля, он говорит, что также использовал уязвимости и контроль над чужими капсулами, чтобы отомстить другому гостю, который не давал ему спать ночью своей громкой болтовней. Он использовал скрипт, который каждые два часа включал свет в комнате жертвы и неоднократно трансформировал его кровать в диван посреди ночи. «Я очень серьезно отношусь к своему сну, особенно в дни отпуска», - говорит Kyasupā, который работает консультантом в охранной фирме LETOP. «Он будил меня несколько раз: теперь настала моя очередь разбудить его».

Учитывая тот факт, что Kyasupā не сообщает свое настоящее имя, название отеля или как зовут его жертву, мы не можем самостоятельно проверить его историю о мести шумному соседу. Достоверно известно только то, что он обнаружил и продемонстрировал реальные уязвимости безопасности устройств, подключенных к автоматизированной системе отеля.

Kyasupā утверждает, что его опыт должен стать огромным предупреждением относительно устройств IoT. Маршрутизатор Nasnos CS8700, применяемый в отеле, используется многими гостями, потенциально делая их уязвимыми для подобного рода вмешательства.

Kyasupā также подумал о том, сможет ли он взломать свой iPod Touch после того, как ему передадут его при заселении, но он не захотел тратить свое время в отпуске на разработку специальной реверсивной системы. Хакер моментально передумал после того, как шумный сосед не давал ему спать несколько ночей подряд. «Я подумал, что было бы неплохо, если бы я мог контролировать устройства и предметы в его комнате и устроить ему «замечательную ночь», - утверждает Kyasupā. «Вот так я и начал анализировать, как устроена цифровая система отеля».

Возможности устройств iPod, используемых отелем в качестве пультов, были ограничены с помощью функции под названием «Управляемый доступ» — это запрещало пользователям покидать приложение дистанционного управления Nasnos. Однако Kyasupā знал, что можно разрядить батарею устройства и перезагрузить его, чтобы получить полный доступ – это довольно известный обходной путь при использовании «Управляемого доступа». Помимо этого, у каждого iPod даже не был установлен ПИН-код для разблокировки экрана. Kyasupā также заметил, что его iPod подключается по Wi-Fi к маршрутизатору Nasnos — у каждой комнаты, казалось, был свой собственный маршрутизатор. Он, в свою очередь, подключался к другим цифровым устройствам в капсуле, таким как свет, вентиляция и кровать.

Чтобы перехватить команды, поступающие с приложения iPod на маршрутизатор Nasnos, Kyasupā понимал, что ему нужно будет достать пароль для доступа к этому маршрутизатору. Примечательно то, что он обнаружил, что маршрутизаторы Nasnos по умолчанию использовали шифрование WEP, систему безопасности Wi-Fi, которая уже десятки лет была доступна для взлома. «Использовать шифрование WEP в 2019 году – это настоящее безумие», - говорит хакер. Воспользовавшись программой Aircrack NG, он с помощью атаки брутфорс получил данные о пароле маршрутизатора и подключился к нему со своего ноутбука. Затем он воспользовался своим телефоном Android в качестве точки доступа Wi-Fi, чтобы подключиться к iPod и перенаправить его команды через свой ноутбук. В конце концов, его ноутбук был подключен к маршрутизатору Nasnos по сети Wi-Fi и использовал его в качестве посредника, чтобы «подслушивать» все сообщения между iPod и маршрутизатором.

Kyasupā протестировал все функции приложения (включение и выключение света, трансформация дивана в кровать) во время записи пакетов данных, отправленных для каждой из опций. Поскольку приложение Nasnos не использовало фактическую аутентификацию или шифрование при общении с маршрутизатором (кроме WEP), он смог подключиться к своей комнате с ноутбука и воспроизвести эти команды, чтобы вызвать те же изменения внутри нее.

Перед Kyasupā все еще стояла задача выяснить, как подключиться к маршрутизаторам в других комнатах. Однако тогда, по словам хакера, он покинул отель, чтобы посетить соседний город, и вернулся только через несколько дней, но ему предоставили уже другой номер. Когда он таким же образом взломал пароль маршрутизатора новой комнаты, то обнаружил, что в нем было всего четыре символа, отличающихся от первого варианта. Отсутствие рандомизации при установке парольной фразы позволило Kyasupā легко перебрать пароли других номеров в капсульном отеле.

Однажды, когда отель был относительно пуст, Kyasupā подошел к комнате своего прошлого соседа, что очень любил шуметь (громкоговорящий преступник все еще оставался в гостинице), и нашел идентификатор маршрутизатора и пароль. Он стоял снаружи и проверял возможность включать и выключать свет в его капсуле, чтобы убедиться, что у него были нужные данные. В ту ночь, как рассказывает сам хакер, он настроил свой ноутбук на запуск специального скрипта. Он говорит, что не знает, как в итоге чувствовал себя его бывший сосед: Kyasupā проспал всю ночь и больше не видел его. Скорее всего, он съехал. «Я уверен, что он провел «чудесную» ночь», - утверждает хакер. «Лично я спал как младенец».

После возвращения домой Kyasupā отправил электронное письмо администрации отеля, чтобы предупредить ее об уязвимостях системы безопасности. Помимо этого, он также поделился своим опытом с компанией Nasnos, которая ему так и не ответила. Он говорит, что отель действительно решил проблемы, о которых он им сообщил, переключив свой Nasnos-маршрутизатор на шифрование WPA, что значительно усложнит взлом паролей. Kyasupā предупреждает, что любой, кто пользуется устройствами от компании Nasnos, должен аналогичным образом проверить, не используют ли они шифрование WEP. Если несколько таких маршрутизаторов находятся в одном здании, например, в отеле, следует установить для каждого случайный пароль, который не может быть получен при раскрытии пароля другого устройства.

Своему шумному соседу в капсульном отеле, на котором, по его словам, он тестировал имеющиеся возможности, Kyasupā хочет сказать только одну вещь: «Я надеюсь, что в будущем вы будете более уважительно относиться к своим соседям. И, надеюсь, что призраки вас сильно не пугают».

По материалам Wired.

Подписывайся на Эксплойт в Telegram, чтобы не пропустить новые компьютерные трюки, хитрости смартфонов и секреты безопасности в интернете.




Join the conversation.

Great! Check your inbox and click the link
Great! Next, complete checkout for full access to Эксплойт
Welcome back! You've successfully signed in
You've successfully subscribed to Эксплойт
Success! Your account is fully activated, you now have access to all content
Success! Your billing info has been updated
Your billing was not updated