Перейти к содержанию

Воры начали использовать уязвимость в гостиничных замках


Рекомендуемые сообщения

24-летний разработчик из организации Mozilla и хакер Коди Брошес (Cody Brocious) рассказал об уязвимостях, обнаруженных в популярных гостиничных замках производства компании Onity (замки на магнитных карточках). По некоторым оценкам, в гостиницах по всему миру установлено от четырёх до пяти миллионов таких замков.

 

Для открытия замка Коди использовал плату Arduino и общедоступное оборудование стоимостью не более пятидесяти долларов. Нужно только вставить коннектор от самодельного Arduino-устройства в цифровой разъём на нижней части корпуса. Взлом занимает несколько секунд. После своего выступления Коди Брошес опубликовал текст доклада и слайды.

 

Чтобы исправить уязвимость, компании-производителю пришлось бы заменить все четыре-пять миллионов замков, установленных по всему миру. Дело в том, что апгрейд прошивки в данном случае сделать невозможно. Естественно, компания не пошла на этот шаг, а решила спустить дело на тормозах. Мол, а вдруг никто не узнает. Но информация, опубликованная хакером в открытом доступе, в конце концов дошла до уличных воров и взломщиков.

 

Первым арестованным за использование этой уязвимости стал опытный взломщик-рецидивист Мэтью Кук (Matthew Cook). Он проник в номер в хьюстонской гостинице Hyatt, украл ноутбук и другое имущество 66-летней женщины, которая работает ИТ-консультантом в компании Dell. Расследование инцидента заняло у персонала гостиницы два дня. Они выяснили, что замок гостиничного номера был взломан неким цифровым инструментом, который в течение нескольких секунд заставил сработать дверной механизм. Позже таким же способом были ограблены несколько номеров в разных гостиницах Hyatt.

 

Первое ограбление случилось 7 сентября 2012 года, так что можно констатировать скорость реакции уличных преступников на публикацию хакерских докладов. С момента конференции Blackhat прошло чуть больше месяца.

 

В то же время представители компании White Lodging, которая владеет сетью отелей Hyatt, начали ставить заглушки на замки в гостиницах только через два месяца после конференции, то есть после вышеупомянутых взломов. Сейчас владельцы гостиниц консультируются с производителем замков по поводу более надёжного решения, чем временные заглушки на разъём цифрового интерфейса.

 

Источник

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Атаки на информационную инфраструктуру компаний (в первую очередь с использованием ransomware) и прочие киберинциденты все чаще можно найти на вершине хит-парада рисков для непрерывности бизнеса. Но главное, они прочно захватывают внимание советов директоров — менеджмент перестал задавать вопрос «могут ли нас атаковать» и перешел к обсуждению вопроса «что мы будем делать, если нас атакуют». В результате многие компании пытаются выработать киберустойчивость.
      Всемирный экономический форум (WEF) определяет киберустойчивость как способность организации минимизировать влияние существенных киберинцидентов на ее основные бизнес-цели и задачи. Американский NIST уточняет: киберустойчивость — способность предвидеть, выдерживать, восстанавливаться и адаптироваться к неблагоприятным условиям, атакам или компрометациям ИТ-систем.
      Все согласны, что киберустойчивость нужна современной компании, но практическая реализация стратегии киберустойчивости сталкивается с многочисленными трудностями. По результатам опроса 3100 руководителей ИТ и ИБ, проведенного компанией Cohesity, 98% компаний декларируют, что должны восстанавливаться после кибератаки в течение 24 часов, но реально восстановить работу в этот срок могут лишь 2%. А 80% бизнесов на восстановление потребуется от четырех дней до трех недель.
      Семь основ киберустойчивости
      В своем «компасе киберустойчивости» консультанты WEF выделяют следующие компоненты стратегии:
      Leadership (лидерство): интеграция киберустойчивости в стратегические цели компании; отправка политических сигналов командам о важности киберустойчивости; принятие высокоуровневого решения о том, насколько компания терпима к основным киберрискам; наделение полномочиями тех, кто будет разрабатывать, а при плохом сценарии и воплощать сценарии быстрого реагирования. Governance, risk & compliance (управление, риски и соответствие): определение профиля рисков; назначение явных владельцев конкретных рисков и определение ответственности в случае их наступления; планирование и внедрение мер снижения и смягчения рисков; соблюдение регуляторных требований. People and culture (люди и культура): развитие киберкомпетенций; повышение осведомленности в сфере ИБ с учетом круга обязанностей каждого сотрудника; наем сотрудников с нужным набором ИБ-навыков; создание безопасной среды для всех сотрудников, в которой они смелее сообщают об инцидентах и ошибках. Business processes (бизнес-процессы): распределение ИТ-сервисов по уровням их важности для непрерывного ведения бизнеса; подготовка к наихудшим сценариям и внедрение адаптивности. Сюда входит детальная проработка того, как будут работать критически важные процессы при масштабных ИТ-сбоях. Technical systems (технические системы) — для каждой системы вырабатываются и регулярно пересматриваются меры по улучшению ее защиты. Такие, например, как использование максимально безопасных настроек (hardnening), подготовка запасных мощностей (redundancy), микросегментация сети, многофакторная аутентификация (MFA), создание защищенных от удаления резервных копий данных, внедрение управления журналами. Порядок внедрения защитных мер и выделяемые для этого ресурсы должны соответствовать важности системы.
      Чтобы своевременно и эффективно реагировать на угрозы, следует обязательно внедрять системы, сочетающие детальный мониторинг инфраструктуры с полуавтоматическим реагированием: XDR, комбинация SIEM и SOAR и подобные. Crisis management (кризисное управление): формирование команд реагирования; совершенствование планов восстановления; определение, кто будет принимать решения в кризисной ситуации; подготовка запасных технических средств (например, каналов общения, если корпоративная почта и мессенджеры недоступны); разработка стратегий внешней коммуникации. Ecosystem engagement (взаимодействие в экосистеме): сотрудничество с партнерами по цепочке поставок, регулирующими органами и конкурентами для повышения общей устойчивости.  
      View the full article
    • Илья Грушников
      Автор Илья Грушников
      Не знаю как решить эту проблему помогите пожалуйста.

    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • Вадим666
      Автор Вадим666
      Стоял Symantec  был снесен Clean wipe (после того как перестал обновляться) После установлен Kaspersky Security Server 11 после установки и перезагрузки он перестал запускаться при его удалении через панель управления он устанавливается заново KAV remover не видит приложение. При установке KES 12 ругается на установленный Microsoft security essential. Симптомы сервера тормозит неимоверно процессор и память не нагружены нагрузки на винты и сеть тоже не наблюдаю. Подозрение на зловред или косую установку приложений касперского. Удаление  Microsoft security essential также невозможно не стандартными средствами не Revo Uninstaller. При попытки установки Microsoft security essential выдает ошибку 0x800106ba и не дает сохранить настройки.  Задача снести все защиты установить KES 12.8 избавится от тормозов сервера. Как будут готовы логи по KVRT и Auto loger приложу. 
       

    • safety
      Автор safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

×
×
  • Создать...