一位安全研究人員表示,被數百上千家酒店采用的 Wi-Fi 互聯網網關存在一個嚴重漏洞,或導致賓客的個人信息面臨風險。Etizaz Mohsin 指出,Airangel HSMX 網關包含了“極其容易被猜到”的硬編密碼。利用這些未公開披露的憑據,攻擊者可遠程訪問網關設置和數據庫,最終導致存儲客戶 Wi-Fi 使用記錄的數據庫等信息泄露。
客戶案例(來自:Airangel官網)
通過這種方式,攻擊者能夠染指并竊取訪客記錄,或重新配置網關的網絡設置,以在不知不覺中將受害者重定向至惡意網頁。
其實早在 2018 年,Etizaz Mohsin 就在其下榻的一家酒店的網絡上發現了一個行為異常的網關,當時其正在同步來自互聯網上另一臺服務器的文件。
Mohsin 指出其中包含包含了來自世界上一些最負盛名和昂貴酒店的數百上千份網關備份文件,且遠程服務器上收集存儲了“數以百萬計”的客戶姓名、電子郵件地址、入住 / 退房日期等隱私信息。
上報漏洞并讓服務器得到保護之后,Mohsin 開始思考另一個問題 —— 這些網關是否暗含可能導致數百家其它酒店面臨同樣風險的相關漏洞?最終,這位安全研究人員發現了五個可能危及網關(包括客戶信息)的漏洞。
Mohsin 向外媒分享了一張截圖,上面展示了某家易受攻擊的酒店網關管理界面,且其中有列出客戶的姓名、房間號和電子郵件地址。
(圖 via Brainworks.de)
讓人感到無語的是,盡管幾個月前就向 Airangel 報告了新發現的漏洞,這家總部位于英國的網絡設備制造商卻遲遲未能修復。
該公司一位銷售代表的答復是,Airangel 自 2018 年之后就停售了此類已不再受到支持的設備。然而現實是,這些遺留設備仍在被世界各地的酒店、商場和會議中心廣泛采用。
即使通過簡單的互聯網掃描,就可發現 600+ 仍有暴露風險的 Airangel 網關(實際設備數量可能更高),且大多數受影響的酒店都位于英國、德國、俄羅斯和中東市場。
【來源:希恩貝塔】