黑客是這么入侵深圳瑞吉酒店網絡的

jopen 10年前發布 | 7K 次閱讀 黑客

黑客是這么入侵深圳瑞吉酒店網絡的

        英文原文:Here’s How Easy It Could Be for Hackers to Control Your Hotel Room

        作者:KIM ZETTER

        譯者:ApocalypseMac

        深圳瑞吉酒店一瞥

        深圳被稱作“中國大陸的硅谷”。這座現代城市坐落在香港北部,距香港僅 50 分鐘車程,擁有深圳證券交易所和眾多高科技公司。

        于是這座城市的五星級酒店自然而然地定期用豪華套房接待大亨們。去年在其中一家酒店同樣接待著一位西班牙黑客。他發現他可以攫取貴客們下榻的高度自動化房間的控制權。

        入住深圳瑞吉酒店的杰西·莫利納(Jesus Molina)發現他可以輕而易舉的控制該酒店的 250 余個房間的恒溫控制器、燈、電視和窗簾,以及開關房間外的的“請勿打擾”指示燈。這一切都是在奢華的房間里發現的。

        他將在八月舉辦的黑帽安全大會展示他的發現。

        系統弱點

        瑞吉酒店提供給每位來賓一個內裝“管家”應用的 iPad 平板電腦來控制房間內的部件。西班牙人莫利納,一位在美國的獨立安全顧問發現這個系統使用了一個不安全的通訊協議配置,它允許任何人在使用無線網絡時嗅探 指令并且隨心所欲地回放。這可以針對酒店中所有的連接設備。

        “住宿者假定他們在房間內用來控制設備的通道是安全的。”莫利納說。可惜事實恰恰相反。

        酒店使用的舊的通訊協議使得黑客有機可乘。KNX 協議被設計用于無線網絡,但自從瑞吉酒店想要給予來賓便攜的無線控制,這個協議就不合適了。這是個問題因為 KNX 不含有加密或認證連接。“KNX/IP 協議沒有安全性,”莫利納說,“所以任何在不安全的網絡上使用此協議的酒店或者公共空間會使盜用變得容易。”

        瑞吉酒店使用同樣的開放無線網絡提供來賓或者任何在網絡覆蓋范圍中的人方便的網絡服務——來嗅探并記錄指令。“我不需要在酒店做我做過的事,”莫利納說,“我可以在任何地方做這種事。我可以在鄰近的大樓上使用一個巨大的天線(來接收信號)。”

        如果一個聯網的網絡使用 KNX 協議,那么只要他能連上網絡他便可能做相同的事(進行攻擊),因為它們使用了相同的認證與加密系統。他稱這個協議普遍運用于歐洲的酒店和其他地方。他同時 意識到美國的至少兩家酒店提供來賓 iPad 平板電腦來控制房間內的設備,盡管他不確定他們是否使用 KNX 協議。“其他使用此系統的酒店可能遇到過相同的問題,因為大多數都使用與此相同的無線連接,”他說,“我相信其中大多數都是可以連接(從而嗅探甚至攻擊) 的。”

        這個問題超出了協議以及開放無線 網絡的使用這兩個范圍。瑞吉酒店甚至沒有以任何方式加密 iPad 平板電腦!因此黑客可以在他自己的筆記本電腦中安裝這個應用并使用它給他的房間的設備發送指令。再稍稍費點力氣,他甚至可以編寫一個程序來用它的筆記本電 腦控制其他房間的設備!

        黑客還可以在一臺 iPad 平板電腦上植入木馬病毒從而通過網絡連接到他進而在國外控制裝置。接著將 iPad 平板電腦用作代理服務器,他可以遠程發送指令給房間里的設備。“假設我在柏林,這個 iPad 便可以在這里的凌晨 3 點讓我開關酒店里的燈。”他說。

        或者他可以僅僅向 iPad 平板電腦發送惡意代碼讓它在隨機的時刻控制燈和電視,即使他離開酒店很久且沒有控制需求時也可以遠程連接。

        黑客劫持

        為了獲取其他房間的控制權,一個攻擊者需要獲得每個房間里裝置的地址。但這只耗費了莫利納一天左右的時間。該協議只使用一個僅僅三位數的地址來連接裝置,至少在瑞吉酒店,地址是房間號碼。 

黑客是這么入侵深圳瑞吉酒店網絡的

瑞吉酒店的總統套間

        每個設備的 IP 地址也是按順序的,因此在調查了僅僅四個房間的安排后,莫利納便可以推斷出每個房間每個設備的地址了。他可以輕而易舉地編寫一個腳本從而立即控制多個設備。“我可以改變每個房間的信道從而讓房間里的每個人和我一起看球,”他說,“但我沒有那樣做。”

        但是他做了,他使他這層樓的所有“請勿打擾”燈像心跳一樣閃爍。

        莫利納在去年參觀一個中國公司的商務旅行中偶然發現了這個安全問題。他對他房間里的 iPad 平板電腦產生了興趣并決定記錄他的流量。一開始他沒有改動數據,但當他在今年早些時候回到瑞吉酒店時,他打算看看他能找到什么。

        他以不喜歡房間讓職員為他換房為由住在四個不同的房間里并且在這兩天的時間內研究了這個系統。他還在酒店內閑逛,借此用背包內的一對天線收集其他房間 iPad 平板電腦上發出的指令。

        他假定這個系統可以控制客房外的其他東西,例如地燈等。這是因為他在研究時發現了許多看起來不像是客房內的地址。他打算限制測試,因為他不想驚動賓客并且被有關部門帶走詢問。

        在他給其中一個存疑地址發送指令后半小時,他想看看它是否破壞了他房間的鎖,這是突然響起了敲門聲。“我的心臟撲撲狂跳,我想他們可能來(帶走我)了。”他說。結果卻是一位員工詢問他是否需要洗衣服務。“我可能觸發了洗衣服務提示燈。”

        漏洞修復

        莫利納將這個問題報告給酒店的首席安全管理。他知道這個問題的存在并且一直勤奮工作試圖解決這個問題。這并不容易。“他們要卸下整個舊系統,”莫利納說,“他們必須重新連接一切并且重做所有房間的信息。這本不是壞事但是他們搞砸了。至少他們開放地解決一切問題。”

        他不確定瑞吉酒店的問題會延伸多遠,或許甚至要超出他的控制范圍。酒店向他保 證管家軟件并不控制門鎖,但是他還是不確定連鎖的其他酒店會不會這樣。瑞吉酒店在喜達屋連鎖酒店(Starwood chain)旗下,但是 CSO(計算機服務辦公室)告訴莫利納不是所有酒店都為賓客提供這樣的系統。

        但是這個問題并未在豪華酒店的房間內結束:不安全的 KNX 協議在家庭自動控制系統中的使用也正逐步增加。“人們在重新使用不適用于物聯網(Internet of Things)的協議,”莫利納說,“在家庭自動化中使用像 KNX 這樣的協議對于無線通信毫無意義。我們和物聯網打的游擊戰可能會向危險方向發展。這不是說的輕巧。”

來自: 譯言
                    <span id="shareA4" class="fl">                            
                        </span> 

</div>

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!