Перейти к содержанию

Воры начали использовать уязвимость в гостиничных замках


lom

Рекомендуемые сообщения

24-летний разработчик из организации Mozilla и хакер Коди Брошес (Cody Brocious) рассказал об уязвимостях, обнаруженных в популярных гостиничных замках производства компании Onity (замки на магнитных карточках). По некоторым оценкам, в гостиницах по всему миру установлено от четырёх до пяти миллионов таких замков.

 

Для открытия замка Коди использовал плату Arduino и общедоступное оборудование стоимостью не более пятидесяти долларов. Нужно только вставить коннектор от самодельного Arduino-устройства в цифровой разъём на нижней части корпуса. Взлом занимает несколько секунд. После своего выступления Коди Брошес опубликовал текст доклада и слайды.

 

Чтобы исправить уязвимость, компании-производителю пришлось бы заменить все четыре-пять миллионов замков, установленных по всему миру. Дело в том, что апгрейд прошивки в данном случае сделать невозможно. Естественно, компания не пошла на этот шаг, а решила спустить дело на тормозах. Мол, а вдруг никто не узнает. Но информация, опубликованная хакером в открытом доступе, в конце концов дошла до уличных воров и взломщиков.

 

Первым арестованным за использование этой уязвимости стал опытный взломщик-рецидивист Мэтью Кук (Matthew Cook). Он проник в номер в хьюстонской гостинице Hyatt, украл ноутбук и другое имущество 66-летней женщины, которая работает ИТ-консультантом в компании Dell. Расследование инцидента заняло у персонала гостиницы два дня. Они выяснили, что замок гостиничного номера был взломан неким цифровым инструментом, который в течение нескольких секунд заставил сработать дверной механизм. Позже таким же способом были ограблены несколько номеров в разных гостиницах Hyatt.

 

Первое ограбление случилось 7 сентября 2012 года, так что можно констатировать скорость реакции уличных преступников на публикацию хакерских докладов. С момента конференции Blackhat прошло чуть больше месяца.

 

В то же время представители компании White Lodging, которая владеет сетью отелей Hyatt, начали ставить заглушки на замки в гостиницах только через два месяца после конференции, то есть после вышеупомянутых взломов. Сейчас владельцы гостиниц консультируются с производителем замков по поводу более надёжного решения, чем временные заглушки на разъём цифрового интерфейса.

 

Источник

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Marlboro
      От Marlboro
      CollectionLog-2024.11.23-12.30.zip После скачивания игры и ее запуска через некоторое время началось странное поведение компьютера, на подобии вылетов и закрытия работ программ. При этом после запуска диспетчера задач иногда становилось лучше. Сканер проблем не выявил. Логи приложил
    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article
    • safety
      От safety
      Статистика обращений на форум по шифровальщикам с начала 2022 года на 15 декабря 2024 года.
       
      15 наиболее активных типов шифровальщика по итогам каждого года.
       

       
      15 наиболее активных шифровальщиков с начала 2022 года по 15 декабря 2024 года
       

    • Salieri
      От Salieri
      Здравствуйте, столкнулся с проблемой лагов системы (от вирусов ), ранее такого не было, интернета, браузера, так же после перезагрузки при нажатии условно кнопки f, появляются sfbdnjofk-9990-9- ( скорее всего какой-то вирус ) , ибо проблем с клавиатурой нету. Может вы сможете помочь? Ниже оставлю логи и сбор от касперского. Логи с проверки не дало ( пишу спустя час ) после фулл скана дало 34 угрозы, в автозаспуске в основном и в диске C.
      Ниже логи сборщикаCollectionLog-2024.10.12-18.28.zip

×
×
  • Создать...