文章摘要:一位安全研究人员表示,被数百上千家酒店采用的 Wi-Fi 互联网网关存在一个严重漏洞,或导致宾客的个人信息面临风险。Etizaz Mohsin 指出,Airangel HSMX 网关包含了“极其容易被猜到”的硬编密码。利用这些未公开披露的凭据,攻击者可远程访问网关设置和数据库,最终导致存储客户 Wi-Fi 使用记录的数据库等信息泄露。客户案例(来自:Airangel 官网)通过这种方式,攻击者能够
一位安全研究人员表示,被数百上千家酒店采用的 Wi-Fi 互联网网关存在一个严重漏洞,或导致宾客的个人信息面临风险。Etizaz Mohsin 指出,Airangel HSMX 网关包含了“极其容易被猜到”的硬编密码。利用这些未公开披露的凭据,攻击者可远程访问网关设置和数据库,最终导致存储客户 Wi-Fi 使用记录的数据库等信息泄露。
客户案例(来自:Airangel 官网)
通过这种方式,攻击者能够染指并窃取访客记录,或重新配置网关的网络设置,以在不知不觉中将受害者重定向至恶意网页。
其实早在 2018 年,Etizaz Mohsin 就在其下榻的一家酒店的网络上发现了一个行为异常的网关,当时其正在同步来自互联网上另一台服务器的文件。
Mohsin 指出其中包含包含了来自世界上一些最负盛名和昂贵酒店的数百上千份网关备份文件,且远程服务器上收集存储了“数以百万计”的客户姓名、电子邮件地址、入住 / 退房日期等隐私信息。
上报漏洞并让服务器得到保护之后,Mohsin 开始思考另一个问题 —— 这些网关是否暗含可能导致数百家其它酒店面临同样风险的相关漏洞?最终,这位安全研究人员发现了五个可能危及网关(包括客户信息)的漏洞。
Mohsin 向外媒分享了一张截图,上面展示了某家易受攻击的酒店网关管理界面,且其中有列出客户的姓名、房间号和电子邮件地址。
(图 via Brainworks.de)
让人感到无语的是,尽管几个月前就向 Airangel 报告了新发现的漏洞,这家总部位于英国的网络设备制造商却迟迟未能修复。
该公司一位销售代表的答复是,Airangel 自 2018 年之后就停售了此类已不再受到支持的设备。然而现实是,这些遗留设备仍在被世界各地的酒店、商场和会议中心广泛采用。
即使通过简单的互联网扫描,就可发现 600+ 仍有暴露风险的 Airangel 网关(实际设备数量可能更高),且大多数受影响的酒店都位于英国、德国、俄罗斯和中东市场。[来源:CNBETA 今日头条]