Перейти к содержанию

Воры начали использовать уязвимость в гостиничных замках


Рекомендуемые сообщения

24-летний разработчик из организации Mozilla и хакер Коди Брошес (Cody Brocious) рассказал об уязвимостях, обнаруженных в популярных гостиничных замках производства компании Onity (замки на магнитных карточках). По некоторым оценкам, в гостиницах по всему миру установлено от четырёх до пяти миллионов таких замков.

 

Для открытия замка Коди использовал плату Arduino и общедоступное оборудование стоимостью не более пятидесяти долларов. Нужно только вставить коннектор от самодельного Arduino-устройства в цифровой разъём на нижней части корпуса. Взлом занимает несколько секунд. После своего выступления Коди Брошес опубликовал текст доклада и слайды.

 

Чтобы исправить уязвимость, компании-производителю пришлось бы заменить все четыре-пять миллионов замков, установленных по всему миру. Дело в том, что апгрейд прошивки в данном случае сделать невозможно. Естественно, компания не пошла на этот шаг, а решила спустить дело на тормозах. Мол, а вдруг никто не узнает. Но информация, опубликованная хакером в открытом доступе, в конце концов дошла до уличных воров и взломщиков.

 

Первым арестованным за использование этой уязвимости стал опытный взломщик-рецидивист Мэтью Кук (Matthew Cook). Он проник в номер в хьюстонской гостинице Hyatt, украл ноутбук и другое имущество 66-летней женщины, которая работает ИТ-консультантом в компании Dell. Расследование инцидента заняло у персонала гостиницы два дня. Они выяснили, что замок гостиничного номера был взломан неким цифровым инструментом, который в течение нескольких секунд заставил сработать дверной механизм. Позже таким же способом были ограблены несколько номеров в разных гостиницах Hyatt.

 

Первое ограбление случилось 7 сентября 2012 года, так что можно констатировать скорость реакции уличных преступников на публикацию хакерских докладов. С момента конференции Blackhat прошло чуть больше месяца.

 

В то же время представители компании White Lodging, которая владеет сетью отелей Hyatt, начали ставить заглушки на замки в гостиницах только через два месяца после конференции, то есть после вышеупомянутых взломов. Сейчас владельцы гостиниц консультируются с производителем замков по поводу более надёжного решения, чем временные заглушки на разъём цифрового интерфейса.

 

Источник

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Вадим666
      Автор Вадим666
      Стоял Symantec  был снесен Clean wipe (после того как перестал обновляться) После установлен Kaspersky Security Server 11 после установки и перезагрузки он перестал запускаться при его удалении через панель управления он устанавливается заново KAV remover не видит приложение. При установке KES 12 ругается на установленный Microsoft security essential. Симптомы сервера тормозит неимоверно процессор и память не нагружены нагрузки на винты и сеть тоже не наблюдаю. Подозрение на зловред или косую установку приложений касперского. Удаление  Microsoft security essential также невозможно не стандартными средствами не Revo Uninstaller. При попытки установки Microsoft security essential выдает ошибку 0x800106ba и не дает сохранить настройки.  Задача снести все защиты установить KES 12.8 избавится от тормозов сервера. Как будут готовы логи по KVRT и Auto loger приложу. 
       

    • safety
      Автор safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

    • Maks666
      Автор Maks666
      Все началось с того что я решил обновить драйвера у встроенной графики, и другие за одно (т.к. на экране на рабочем столе появлялись артефакты) я их установил при помощи софта амд с официального сайта и после этого процессор начал греться сильнее обычного на 8-15 градусов в зависимости от нагрузки.
      Температура в простое обычно была в районе 38 градусов, а сейчас может быть все 45 и больше. Иногда все нормально и температура чипа в норме, но в основном она более высокая.
      В итоге я их снес все установленные дрова, при помощи того же софты, но это ситуацию не исправило, процессор как грелся сильно так и греется. 
      Дело здесь точно не в термопасте, т.к. на процессор нанесен жидкий метал, а ноутбуку чуть больше года.
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
×
×
  • Создать...