駭客為什麼總愛找飯店碴?

經過十年數千小時的工作兩位駭客建了一個RFID模擬環境,到2017年3月他們成功在一家飯店配置出了全能鑰匙。根據他們的方案,只要拿到一家飯店的房卡甚至是過期房卡,就可以很快配出能打開飯店每個房間的主秘鑰...
評論
評論

本文來自合作媒體雷鋒網,INSIDE 授權轉載

上天入地,來看看駭客們有多愛搞飯店。

逃不掉的凱悅

慘還是凱悅慘,繼 2016 年初凱悅系統遭駭客攻破,被首拿「一血」後,2017 年 10 月凱悅又被順利完成「雙殺」。

全球 11 個國家的 41 家凱悅飯店支付系統被駭客入侵,大量數據外洩。和中國人有關的是,這次受影響最大的凱悅飯店數量位於中國,共有 18 家,洩露的資訊包括持卡人姓名,卡號,到期日期和內部驗證碼。

這 18 家「中招」飯店也來露個臉滿足下群眾的好奇心:

  • 福州倉山凱悅飯店
  • 廣州富力君悅大飯店
  • 廣州柏悅飯店
  • 貴陽中天凱悅飯店
  • 杭州凱悅飯店
  • 杭州柏悅飯店
  • 濟南萬達凱悅飯店
  • 麗江金茂君悅飯店
  • 青島魯商凱悅飯店
  • 三亞海棠灣君悅飯店
  • 上海新天地安達仕飯店
  • 上海金茂君悅大飯店
  • 上海外灘茂悅大飯店
  • 上海崇明金茂凱悅飯店
  • 上海五角場凱悅飯店
  • 深圳君悅飯店
  • 廈門五緣灣凱悅飯店
  • 西安凱悅飯店

據 malwarebenchmark 稱,這些未經授權訪問的客戶支付卡數據,是從 3 月 18 日至 7 月 2 日之間的在一些凱悅管理地點的前台,通過手工方式輸入或刷卡的。而這次數據洩露的原因,是由第三方將含有惡意軟體代碼的卡片插入某些飯店 IT 系統,通過飯店管理系統的漏洞,獲取數據庫的訪問權限,提取與解密後,獲得用戶的私人資訊。

被盯上的不止凱悅。

駭客盜取 1500 萬人信用卡紀錄

據新加坡《聯合早報》2 日報導,美國司法部週三(8 月 1 日)宣佈,三名烏克蘭駭客涉嫌入侵美國 47 個州的 3600 間飯店、餐廳和賭場的資訊系統,盜取超過 1500 萬人的信用卡紀錄,涉案金額高達逾千萬美元。司法部控告三人電信欺詐、駭客行為及盜竊身份等 26 項罪名。

據報道,這三名烏克蘭人為駭客組織「FIN7」的重要成員。自 2015 年起,他們潛入美國多個州的飯店及賭場系統。除此之外,他們也曾入侵英國,澳大利亞和法國的系統,盜取信用卡紀錄,之後在暗網販賣有關資訊數據。

報道稱,美國政府指出,「FIN7」使用一間聲稱總部位於俄羅斯和以色列、名為「Combi Security」的資訊安全公司來招募其他駭客。

至此,很多人費解,飯店系統為何獨受駭客「恩寵」?

其實就兩個原因:

一是因為錢,比如上面的例子,駭客竊取了數據可能拿到暗網去賣,所以你知道自己為什麼總收到垃圾訊息了嗎?

第二純粹是興趣,和你喜歡追星一樣,別人喜歡搞搞技術,駭個飯店什麼的。

為了打開飯店房間,駭客造了一把萬能鑰匙

荷蘭 F-Secure 的兩名安全專家就喜歡業餘時間搞了一點「小愛好」。並且這一搞就搞了十年,破解了著名飯店鎖製造商 VingCard 的安全系統,造出了可以打開使用 VingCard 鎖的全球數百萬個飯店房間的萬能鑰匙。

事情最早要追溯到 2003 年他們的同事在飯店丟了電腦,但飯店堅持說自己沒有責任。於是兩位大神就想看看,到底能不能利用系統漏洞打開飯店的門鎖,甚至不留下一點痕跡。

於是他們開始了漫長的研究,分析了智慧鎖的整個構造原理。最終通過找出一些看似無害的隱藏漏洞,造出了能夠打開每扇門的鑰匙。他們給這次行動起了一個很酷而且意味深長的名字:鬼鎖。

經過十年數千小時的工作,到 2015 年,兩位專家建造了一個 RFID 模擬環境,到 2017 年 3 月他們成功在一家飯店配置出了全能鑰匙。根據他們的方案,只要拿到一家飯店的房卡甚至是過期房卡,就可以很快配出能打開飯店每個房間的主秘鑰。並且他們的突破性在於,被萬能鑰匙打開的房門會完全記錄為正常開門,甚至不會留下任何數據痕跡,可謂真正的來無影去無蹤。

為了讓破解飯店智慧鎖這件事有足夠的說服力,兩位專家選擇了頂級鎖商 VingCard 作為測試目標,很多知名飯店都是他們的客戶,比如喜來登集團、洲際飯店等等。很多中國著名飯店,比如北京國貿大飯店,也在這次被攻克的飯店名單裡。並且兩位專家還謙遜地表示,他們用了十年之久,主要是因為還有全職工作,假如全心全意弄這件事,說不定很快就成功了……

假如你在一家五星級飯店休息的時候,門外卻有個陌生人拿著一把萬能鑰匙,可以打開每間房的房門,你會是什麼感覺?是不是有點毛骨悚然?

飯店遭勒索,不交贖金不開門

除了配萬能鑰匙偷偷開門的,還有把開房顧客關在門外的。

奧地利的「Jägerwirt 浪漫飯店」就在 2017 年間不幸地被駭客以相同的伎倆勒索了三次。

第一次遭遇駭客攻擊時,駭客滲透進了他們的電子門禁系統,將數百位客人鎖在門外,要求飯店方支付 1600 美元贖金才能解鎖房門。當時他為了盡快恢復飯店的正常營運,便直接向對方支付了贖金。

然而飯店經理萬萬沒想到,雖然駭客收到贖金後解鎖了飯店房門,但在飯店的 IT 系統中留了一個安全後門。不久之後,駭客捲土重來,用相同的方法進行了第二次勒索,再一次導致 180 多位顧客無法進入房間。

面對第二次勒索,飯店經理雖然報了警,但為了飯店正常營運,他們依然選擇支付贖金,趕來的警察也對此無能為力。有趣的是,飯店並沒有意識到 IT 系統的後門依然存在,直到第三次遭遇勒索。

沒想到吧,還有這種操作……

搞定自己飯店的電子鎖

在外住飯店睡不著時,你會幹什麼?

發訊息召喚失眠的同類?刷個抖音消磨時光?默默的看個電影或電視節目?

通通 pass,據說某資深駭客在睡不著時候起身環視一周後,打算挖一波飯店的「漏洞」。

很快他就確定了目標----- 自己房門的電子鎖。

首先,他發現飯店的房門的電子感應區下方,還有一個可以輕鬆打開的小蓋子(上圖右側有鑰匙孔的區域),這是為了在房門沒電的時候,可以打開蓋子用機械鑰匙開門。

然後,他從這個方形的口伸進去,順勢把這個電子鎖的電機線器件掏出來,在研究了一下各個顏色的線後,基本確定白色和灰色兩根標記+M-的線是電機線。

最後,接線驅動電機,就可以在沒有房門卡的情況下,打開房門。這一波開鎖操作,前前後後只需要 20 秒的時間,用他的話說「超好搞」。

好吧,這是真實案例絕非杜撰,這位駭客的真實身份是 360 獨角獸團隊的安全研究員,還曾登上過 DEFCON 駭客大會、HITB 等安全峰會的演講台。他的日常就是找各類智慧汽車、智慧硬體上的漏洞,然後告訴廠家,你家的東西不安全,有哪些可以改進的地方。

飯店協議

rose 與 jack 是對異地戀,半年才見一次,兩人這次見面直接約在了某五星級飯店。男女主人公在床上酣戰之時,房間燈突然亮了起來,窗簾慢慢打開……

搞這波的是騰訊安全平台部 Blade 團隊的兩位小哥 Nicky、Xbalien。

目前,智慧家居的通信協議多使用 ZigBee 協議,而 KNX 常用於大型公共場所,如體育場館、機場、豪華飯店以及核電站、工廠等一些工業設施。Nicky 和 Xbalien 從去年 11 月開始研究這協議,發現這協議相關的研究及安全工具極少,他們前期花費了大量時間和精力去分析該協議。

早前在 DEFCON 大會上,曾有安全研究員通過 WiFi 網絡入侵了深圳京基 100 大樓瑞吉飯店的 KNX 系統,並控制了飯店的照明系統。但 Nicky 和 Xbalien 在實地測試時發現多數飯店的 KNX 網關網絡與飯店本身的 WiFi 網絡相隔離,其 KNX 設備的最後網關在單獨的控制室內,旁人接觸不到。

通過對 KNX 協議的分析,他們發現可以通過接入 KNX 電纜網絡來修改 KNX/IP 路由器的配置,在不影響整個原有 KNX 網絡設備的正常使用情況下,攻擊 KNX 網絡中的任何設備或嗅探 KNX 網絡流量,這種攻擊同時可以導致整個 KNX 網絡的設備拒絕服務。

當然這只是一個思路,能否實現還需親自接觸 KNX 設備進行測試。

於是兩位小哥哥自己添置了 KNX 設備,搭建起小型 KNX 網絡,並在上面完成了整套攻擊流程。

「但這種小型網絡無法完全模擬大型網絡的攻擊場景,於是我們決定,去某五星級飯店開房。」

選擇某五星級飯店開房是有原因的,當然不是你想的某些不正經原因,而是因為該飯店的所有房間以及走廊或大廳都用到了 KNX 設備。這是一個較大型的網絡,其中可能使用了幾千甚至上萬個 KNX 設備,以此為研究目標就可以實現大型 KNX 網絡的批量攻擊。

於是,Nicky 和 Xbalien 一拍即合,跑去飯店花了 1800 開了一間房,在裡面測試了一天一夜,成功驗證了利用上述攻擊方式可以操縱飯店走廊燈,以及客房「請勿打擾」燈牌亮滅。


精選熱門好工作

[TW] 客服專員

Deliveroo 戶戶送
臺北市.台灣

獎勵 NT$15,000

社群經營專員

關鍵評論網股份有限公司
臺北市.台灣

獎勵 NT$15,000

Android 工程師

Omlet Arcade 美商歐姆雷特
臺北市.台灣

獎勵 NT$15,000

評論