駭客為什麼總愛找飯店碴?

經過十年數千小時的工作兩位駭客建了一個RFID模擬環境,到2017年3月他們成功在一家飯店配置出了全能鑰匙。根據他們的方案,只要拿到一家飯店的房卡甚至是過期房卡,就可以很快配出能打開飯店每個房間的主秘鑰...
評論
評論

本文來自合作媒體雷鋒網,INSIDE 授權轉載

上天入地,來看看駭客們有多愛搞飯店。

逃不掉的凱悅

慘還是凱悅慘,繼 2016 年初凱悅系統遭駭客攻破,被首拿「一血」後,2017 年 10 月凱悅又被順利完成「雙殺」。

全球 11 個國家的 41 家凱悅飯店支付系統被駭客入侵,大量數據外洩。和中國人有關的是,這次受影響最大的凱悅飯店數量位於中國,共有 18 家,洩露的資訊包括持卡人姓名,卡號,到期日期和內部驗證碼。

這 18 家「中招」飯店也來露個臉滿足下群眾的好奇心:

  • 福州倉山凱悅飯店
  • 廣州富力君悅大飯店
  • 廣州柏悅飯店
  • 貴陽中天凱悅飯店
  • 杭州凱悅飯店
  • 杭州柏悅飯店
  • 濟南萬達凱悅飯店
  • 麗江金茂君悅飯店
  • 青島魯商凱悅飯店
  • 三亞海棠灣君悅飯店
  • 上海新天地安達仕飯店
  • 上海金茂君悅大飯店
  • 上海外灘茂悅大飯店
  • 上海崇明金茂凱悅飯店
  • 上海五角場凱悅飯店
  • 深圳君悅飯店
  • 廈門五緣灣凱悅飯店
  • 西安凱悅飯店

據 malwarebenchmark 稱,這些未經授權訪問的客戶支付卡數據,是從 3 月 18 日至 7 月 2 日之間的在一些凱悅管理地點的前台,通過手工方式輸入或刷卡的。而這次數據洩露的原因,是由第三方將含有惡意軟體代碼的卡片插入某些飯店 IT 系統,通過飯店管理系統的漏洞,獲取數據庫的訪問權限,提取與解密後,獲得用戶的私人資訊。

被盯上的不止凱悅。

駭客盜取 1500 萬人信用卡紀錄

據新加坡《聯合早報》2 日報導,美國司法部週三(8 月 1 日)宣佈,三名烏克蘭駭客涉嫌入侵美國 47 個州的 3600 間飯店、餐廳和賭場的資訊系統,盜取超過 1500 萬人的信用卡紀錄,涉案金額高達逾千萬美元。司法部控告三人電信欺詐、駭客行為及盜竊身份等 26 項罪名。

據報道,這三名烏克蘭人為駭客組織「FIN7」的重要成員。自 2015 年起,他們潛入美國多個州的飯店及賭場系統。除此之外,他們也曾入侵英國,澳大利亞和法國的系統,盜取信用卡紀錄,之後在暗網販賣有關資訊數據。

報道稱,美國政府指出,「FIN7」使用一間聲稱總部位於俄羅斯和以色列、名為「Combi Security」的資訊安全公司來招募其他駭客。

至此,很多人費解,飯店系統為何獨受駭客「恩寵」?

其實就兩個原因:

一是因為錢,比如上面的例子,駭客竊取了數據可能拿到暗網去賣,所以你知道自己為什麼總收到垃圾訊息了嗎?

第二純粹是興趣,和你喜歡追星一樣,別人喜歡搞搞技術,駭個飯店什麼的。

為了打開飯店房間,駭客造了一把萬能鑰匙

荷蘭 F-Secure 的兩名安全專家就喜歡業餘時間搞了一點「小愛好」。並且這一搞就搞了十年,破解了著名飯店鎖製造商 VingCard 的安全系統,造出了可以打開使用 VingCard 鎖的全球數百萬個飯店房間的萬能鑰匙。

事情最早要追溯到 2003 年他們的同事在飯店丟了電腦,但飯店堅持說自己沒有責任。於是兩位大神就想看看,到底能不能利用系統漏洞打開飯店的門鎖,甚至不留下一點痕跡。

於是他們開始了漫長的研究,分析了智慧鎖的整個構造原理。最終通過找出一些看似無害的隱藏漏洞,造出了能夠打開每扇門的鑰匙。他們給這次行動起了一個很酷而且意味深長的名字:鬼鎖。

經過十年數千小時的工作,到 2015 年,兩位專家建造了一個 RFID 模擬環境,到 2017 年 3 月他們成功在一家飯店配置出了全能鑰匙。根據他們的方案,只要拿到一家飯店的房卡甚至是過期房卡,就可以很快配出能打開飯店每個房間的主秘鑰。並且他們的突破性在於,被萬能鑰匙打開的房門會完全記錄為正常開門,甚至不會留下任何數據痕跡,可謂真正的來無影去無蹤。

為了讓破解飯店智慧鎖這件事有足夠的說服力,兩位專家選擇了頂級鎖商 VingCard 作為測試目標,很多知名飯店都是他們的客戶,比如喜來登集團、洲際飯店等等。很多中國著名飯店,比如北京國貿大飯店,也在這次被攻克的飯店名單裡。並且兩位專家還謙遜地表示,他們用了十年之久,主要是因為還有全職工作,假如全心全意弄這件事,說不定很快就成功了……

假如你在一家五星級飯店休息的時候,門外卻有個陌生人拿著一把萬能鑰匙,可以打開每間房的房門,你會是什麼感覺?是不是有點毛骨悚然?

飯店遭勒索,不交贖金不開門

除了配萬能鑰匙偷偷開門的,還有把開房顧客關在門外的。

奧地利的「Jägerwirt 浪漫飯店」就在 2017 年間不幸地被駭客以相同的伎倆勒索了三次。

第一次遭遇駭客攻擊時,駭客滲透進了他們的電子門禁系統,將數百位客人鎖在門外,要求飯店方支付 1600 美元贖金才能解鎖房門。當時他為了盡快恢復飯店的正常營運,便直接向對方支付了贖金。

然而飯店經理萬萬沒想到,雖然駭客收到贖金後解鎖了飯店房門,但在飯店的 IT 系統中留了一個安全後門。不久之後,駭客捲土重來,用相同的方法進行了第二次勒索,再一次導致 180 多位顧客無法進入房間。

面對第二次勒索,飯店經理雖然報了警,但為了飯店正常營運,他們依然選擇支付贖金,趕來的警察也對此無能為力。有趣的是,飯店並沒有意識到 IT 系統的後門依然存在,直到第三次遭遇勒索。

沒想到吧,還有這種操作……

搞定自己飯店的電子鎖

在外住飯店睡不著時,你會幹什麼?

發訊息召喚失眠的同類?刷個抖音消磨時光?默默的看個電影或電視節目?

通通 pass,據說某資深駭客在睡不著時候起身環視一周後,打算挖一波飯店的「漏洞」。

很快他就確定了目標----- 自己房門的電子鎖。

首先,他發現飯店的房門的電子感應區下方,還有一個可以輕鬆打開的小蓋子(上圖右側有鑰匙孔的區域),這是為了在房門沒電的時候,可以打開蓋子用機械鑰匙開門。

然後,他從這個方形的口伸進去,順勢把這個電子鎖的電機線器件掏出來,在研究了一下各個顏色的線後,基本確定白色和灰色兩根標記+M-的線是電機線。

最後,接線驅動電機,就可以在沒有房門卡的情況下,打開房門。這一波開鎖操作,前前後後只需要 20 秒的時間,用他的話說「超好搞」。

好吧,這是真實案例絕非杜撰,這位駭客的真實身份是 360 獨角獸團隊的安全研究員,還曾登上過 DEFCON 駭客大會、HITB 等安全峰會的演講台。他的日常就是找各類智慧汽車、智慧硬體上的漏洞,然後告訴廠家,你家的東西不安全,有哪些可以改進的地方。

飯店協議

rose 與 jack 是對異地戀,半年才見一次,兩人這次見面直接約在了某五星級飯店。男女主人公在床上酣戰之時,房間燈突然亮了起來,窗簾慢慢打開……

搞這波的是騰訊安全平台部 Blade 團隊的兩位小哥 Nicky、Xbalien。

目前,智慧家居的通信協議多使用 ZigBee 協議,而 KNX 常用於大型公共場所,如體育場館、機場、豪華飯店以及核電站、工廠等一些工業設施。Nicky 和 Xbalien 從去年 11 月開始研究這協議,發現這協議相關的研究及安全工具極少,他們前期花費了大量時間和精力去分析該協議。

早前在 DEFCON 大會上,曾有安全研究員通過 WiFi 網絡入侵了深圳京基 100 大樓瑞吉飯店的 KNX 系統,並控制了飯店的照明系統。但 Nicky 和 Xbalien 在實地測試時發現多數飯店的 KNX 網關網絡與飯店本身的 WiFi 網絡相隔離,其 KNX 設備的最後網關在單獨的控制室內,旁人接觸不到。

通過對 KNX 協議的分析,他們發現可以通過接入 KNX 電纜網絡來修改 KNX/IP 路由器的配置,在不影響整個原有 KNX 網絡設備的正常使用情況下,攻擊 KNX 網絡中的任何設備或嗅探 KNX 網絡流量,這種攻擊同時可以導致整個 KNX 網絡的設備拒絕服務。

當然這只是一個思路,能否實現還需親自接觸 KNX 設備進行測試。

於是兩位小哥哥自己添置了 KNX 設備,搭建起小型 KNX 網絡,並在上面完成了整套攻擊流程。

「但這種小型網絡無法完全模擬大型網絡的攻擊場景,於是我們決定,去某五星級飯店開房。」

選擇某五星級飯店開房是有原因的,當然不是你想的某些不正經原因,而是因為該飯店的所有房間以及走廊或大廳都用到了 KNX 設備。這是一個較大型的網絡,其中可能使用了幾千甚至上萬個 KNX 設備,以此為研究目標就可以實現大型 KNX 網絡的批量攻擊。

於是,Nicky 和 Xbalien 一拍即合,跑去飯店花了 1800 開了一間房,在裡面測試了一天一夜,成功驗證了利用上述攻擊方式可以操縱飯店走廊燈,以及客房「請勿打擾」燈牌亮滅。


Cookie 消失?試試看全新 AI 影像內容辨識:讓用戶看的內容決定看到的廣告

Google Chrome 即將淘汰幫助廣告主的工具—— Cookie ,它的離去將再一次地影響數位廣告產業。
評論
Photo Credit:<a href="https://www.shutterstock.com/zh/image-photo/ai-artificial-intelligence-big-data-internet-1075853384" target="_blank">shutterstock</a>
評論

透過GA分析進站者發現, Safari的新客數越來越多,難道這表示 iOS 的用戶數也跟著增加了嗎?注意了,這有可能是 Apple 封鎖第三方 Cookie 帶來的影響。隨著 Google 即將淘汰 Chrome 上的 Cookie ,這個幫助廣告主記住用戶受眾的小工具,將要再一次地影響數位廣告產業。

Photo Credit:驚點股份有限公司( FreakOut Taiwan )

後 Cookie 時代的廣告受眾如何鎖定?

各大廣告平台在過去幾年不斷地透過 Cookie 以及其它方式,悄悄收集使用者的用戶數據,隨著這幾年用戶的隱私權意識抬頭, Apple 與 Google 對於藉由 Cookie 辨識用戶資料的廣告投遞方式,持有不同的態度,這也將是所有廣告主的極大挑戰。當 Cookie 不復存在,要如何辨識使用者資料?

Cookie 消失了,或許會有新的數據辨識工具來取代,但是任何試圖跟蹤受眾的方式,都難以符合大眾對於保護隱私權的期望。另一方面,也極有可能無法再通過日趨嚴格的媒體監管限制。無論如何,數位廣告不能像過去一樣,無條件地使用類似 Cookie 的追蹤方式,來達到與現在同樣的廣告效果。

後 Cookie 時代內容辨識類型的廣告鎖定方式,將成為未來具指標性的投放策略。廣告與瀏覽平台或內文主題的高相關性,不僅能顯著提高受眾的互動度,更重要的是,完全不需要收集任何個人數據。

FreakOut Taiwan 不斷嘗試更友善的廣告投遞形式, 自 2016 年進入台灣市場的原生廣告,到 2020 年末引進「 Mirrors 」 AI 影像視覺內容辨識系統,都是以網路使用者的角度出發。「 Mirrors 」不需要使用傳統的受眾興趣設定,即可針對「目標受眾在觀看的影像內容」、「品牌自身競爭對手或相關指定系列產品出現的影片」來投遞 YouTube 上的影音廣告。

Photo Credit:驚點股份有限公司( FreakOut Taiwan )

AI 人工智慧影像技術突破,推動新一代內容辨識功能

傳統的內容比對廣告皆為自然語言處理 NLP 中心,基於「純文字」的比對來顯示相關廣告,如大家很熟悉的 Google AdSense 。但是,結合新興的 AI 演算和複雜的圖像辨識,已然能夠達到「影片」的內容偵測,透過增加多個比對層和基於自然語言處理 NLP 的基準定位,可深度學習並提供更精細的辨識洞察力。

舉例來說,若想要將汽車廣告投放給對汽車有興趣的人,我們要先從可能對汽車感興趣的受眾中開始推估,並且根據過去的經驗加入不同的興趣條件,最後針對素材更進一步地測試。透過 Mirrors ,我們可以讓廣告出現在有滿足特定條件的影片內,例如:在消費者觀看的影片中,出現汽車評測報告、自家品牌或競爭對手的 LOGO 、代言人等指定條件,再依照不同廣告主設定的預算判斷是否露出廣告。

藉由這樣的影像比對方式,可以更有效地根據消費者行為觸發廣告投遞條件,而不再是現行的用戶受眾數據。人的興趣是多樣且多變的,當對汽車有興趣的用戶在完成汽車的選購後,短期內將不會再瀏覽相關資訊,轉而瀏覽其他更具時效性的內容。透過消費者當下正在觀看的影片內容,取代消費者身上被貼上的數位標籤,將更貼近消費者本身的使用行為。

Photo Credit:驚點股份有限公司( FreakOut Taiwan )

Mirrors AI 影像辨識:用消費者看的內容決定廣告

2021 年台灣數位報告指出,台灣人在各網路內容服務中,最愛「網路影片」的比例高達 97.9%,遠超過 Vlog、串流音樂、網路廣播、Podcast 。

影音廣告早已是品牌經營的趨勢:根據 DMA 2019 年台灣數位廣告量統計報告指出,台灣各類型廣告中,影音廣告以 37.2% 的成長比例大幅領先奪冠。其中 YouTube 持續蟬聯台灣最常被造訪網站第 2 名(僅次於 Google ) ,在台灣各大影音平台中的觸及率及影響力不容小覷。

2021 年 FreakOut Taiwan 已與客戶合作,進行搭載新系統的 YouTube 串流內廣告投遞,在針對品牌及產品客製化的多層鎖定策略建議下,房地產廣告的 CTR 表現高於平均,並發現「人臉」群組辨識表現為佳,其中多為財經、名嘴等名人。而美妝品牌廣告 VTR 表現優異,則以品牌「 Logo 」、「人臉」群組有最出色的表現。

本文章內容由「驚點股份有限公司( FreakOut Taiwan )」提供,經關鍵評論網媒體集團廣編企劃編審。