Chào bạn,

Đăng nhập xem việc làm phù hợp

Blog IT

Hacker tấn công nắm quyền điều khiển mọi phòng trong khách sạn, giả ma hù hàng xóm to mồm cho bõ ghét

Hacker tấn công nắm quyền điều khiển mọi phòng trong khách sạn, giả ma hù hàng xóm to mồm cho bõ ghét

Không phải khách sạn có ma, mà là có một đống lỗ hổng bảo mật ngay lúc có hacker đến ở.

“Khách sạn con nhộng”, phong cách lưu trú bình dân nổi tiếng của Nhật Bản, nơi mà khách hàng sẽ ở trong những căn phòng nhỏ, liền kề nhau với diện tích vừa đủ cho một người, nếu có một ngày bạn ở trong một khách sạn như vậy, hãy quan tâm đến những người khách gần bên. Đặc biệt nếu khách sạn con nhộng mà bạn đang ở cung cấp các tính năng tự động hóa kỹ thuật số — và một tin tặc nào đó đang ở trong phòng bên cạnh.

Đó là bài học mà một nhà nghiên cứu bảo mật chia sẻ trong bài thuyết trình về kinh nghiệm hack hệ thống tự động hóa của khách sạn con nhộng tại hội nghị hacker Black Hat ở Las Vegas. 

Video được quay gần cuối kỳ nghỉ mà không có sự cho phép của khách sạn, anh nói rằng đã sử dụng khả năng của mình để trả thù một khách khác trong khách sạn, người đã khiến anh khó chịu vì trò chuyện ồn ào vào ban đêm. Anh đã chạy một chương trình để bật đèn của “nạn nhân” hai giờ một lần và liên tục chuyển giường của người này thành một chiếc ghế dài vào giữa đêm. Kyasupā, hiện đang làm tư vấn cho công ty bảo mật LEXFO, cho biết: “Tôi rất coi trọng giấc ngủ của mình, đặc biệt là vào những ngày nghỉ. Anh ta đánh thức tôi nhiều lần; có vẻ cũng bình thường khi đến lượt tôi trả đũa."

Kyasupā cho rằng những phát hiện của mình nên đóng vai trò như một lời cảnh báo rộng rãi hơn về internet vạn vật. Anh chỉ ra rằng bộ router Nasnos CS8700 được sử dụng trong khách sạn dường như cũng được bán cho người tiêu dùng, có khả năng khiến họ gặp phải tình trạng hỗn loạn tương tự. Nasnos, một công ty công nghệ tự động hóa gia dụng có trụ sở tại thành phố Sano của Nhật Bản, đã không trả lời yêu cầu bình luận về phát hiện của Kyasupā.


Nasnos CS8700

 

iPod mà khách sạn đưa cho khách để dùng như điều khiển từ xa đã bị khóa với cài đặt "Guided Acssess" của iOS để ngăn người dùng rời khỏi ứng dụng điều khiển từ xa Nasnos. Kyasupā nhận thấy anh ta có thể đơn giản là để pin của iPod cạn kiệt và khởi động lại nó để có quyền truy cập đầy đủ và iPod không có mã PIN cho màn hình khóa. Sau đó, anh thấy rằng iPod đang kết nối qua Wi-Fi với bộ router Nasnos — mỗi phòng dường như có một router riêng — lần lượt được kết nối qua radio với các thiết bị kỹ thuật số khác trong phòng như đèn, quạt và giường.

Để can thiệp các lệnh của ứng dụng từ iPod tới router Nasnos, Kyasupā biết mình phải tìm mật khẩu để truy cập bộ router đó. Nhưng đáng chú ý, anh nhận thấy rằng các bộ router Nasnos sử dụng mã hóa WEP theo mặc định, một hình thức bảo mật Wi-Fi được biết đến là có thể dễ dàng bẻ khóa. "Thấy rằng WEP vẫn được sử dụng vào năm 2019, thật là điên rồ", anh cho biết. 

Bằng cách sử dụng chương trình AircrackNG, anh ta đã vượt mật khẩu của router và kết nối với nó từ laptop. Sau đó, anh có thể sử dụng điện thoại Android của mình làm điểm phát Wi-Fi, kết nối iPod với điểm phát đó và định tuyến nó thông qua laptop. Cuối cùng, anh kết nối laptop với router Nasnos qua Wi-Fi và sử dụng thiết lập đó như một trung gian để truy cập tất cả các liên lạc của iPod với router.

Kyasupā sau đó thử mọi chức năng trong ứng dụng — chẳng hạn như bật và tắt đèn, chuyển ghế dài thành giường, v.v. — trong khi ghi lại các gói dữ liệu được gửi cho từng chức năng. 

Kyasupā vẫn phải đối mặt với nhiệm vụ tìm cách kết nối với router trong các phòng khác. Nhưng tại thời điểm này, anh cho biết mình rời khách sạn để đến thăm một thành phố khác, quay trở lại vài ngày sau đó và được cấp một phòng khác trong khách sạn. Khi bẻ khóa mật khẩu router của căn phòng đó, anh phát hiện ra rằng nó chỉ có bốn ký tự khác với mật khẩu đầu tiên. Sự thiếu ngẫu nhiên của mật khẩu đã cho phép anh ta dễ dàng vượt tất cả mật khẩu của các phòng khác trong khách sạn con nhộng.


Một chiếc iPod Touch Gen 7 ra mắt năm 2019, chiếc iPod Touch mà hacker này sử dụng có lẽ là đời cũ hơn

Một buổi chiều, khi khách sạn tương đối vắng người, Kyasupā nói, anh ta đi qua phòng “hàng xóm” ồn ào vài ngày trước và người này vẫn ở trong khách sạn, anh tìm thấy ID router và mật khẩu của căn phòng đó bằng cách đứng bên ngoài nó và thử nghiệm đèn để kiểm tra xem anh ta đã nhắm đúng mục tiêu hay chưa. 

Đêm đó, như anh ấy kể, anh đã đặt laptop của mình để khởi chạy loạt lệnh phá căn phòng đó. Anh nói rằng không biết mục tiêu của mình đã phản ứng như thế nào; Kyasupā ngủ suốt đêm và không gặp lại người hàng xóm cho đến khi anh ta trả phòng. “Tôi chắc chắn rằng anh ấy đã có một đêm tuyệt vời,” Kyasupā viết. "Cá nhân tôi, tôi đã ngủ ngon như một đứa trẻ."

Sau chuyến đi của mình, Kyasupā cho biết anh đã gửi email cho khách sạn để cảnh báo họ về các lỗ hổng và cũng chia sẻ phát hiện của mình với Nasnos, nhưng không được phản hồi. Anh ấy nói rằng khách sạn đã giải quyết các vấn đề mà anh nói với họ, chuyển router Nasnos sang mã hóa WPA để khiến việc bẻ khóa mật khẩu trở nên khó khăn hơn nhiều. 

 

Đối với vị khách ồn ào mà anh nói rằng đã thử nghiệm các kỹ thuật hack của mình, Kyasupā đưa ra một nhận xét: "Tôi hy vọng anh ấy sẽ tôn trọng hàng xóm hơn trong tương lai, và anh ấy không quá sợ ma.”

Genk

Bài viết tương tự