豪华酒店客房平板电脑潜藏玄机:黑客可操纵其他客房设备并窃听

文摘   2025-01-25 09:02   北京  
近年来,随着智能设备的普及,越来越多的豪华酒店开始在客房内配备平板电脑,供客人控制空调、灯光、订购客房服务、与礼宾部聊天等。然而,这些看似便利的设备却可能成为黑客攻击的目标,甚至可能被用来操纵其他客房的设备并进行窃听。2025年1月24日,日本LAC公司发布了一份详细的分析报告,揭示了豪华酒店客房平板电脑中存在的多个安全漏洞。豪华酒店客房平板电脑的安全漏洞不仅威胁到客人的隐私,还可能对酒店的品牌声誉造成严重影响。LAC公司的报告揭示了这些漏洞的严重性,并为酒店行业提供了切实可行的解决方案。未来,酒店管理者和开发者必须将网络安全置于首位,确保智能设备在为客人提供便利的同时,不会成为黑客攻击的突破口。

漏洞的发现

LAC公司的研究人员在冲绳一家豪华酒店的客房内发现了一台平板电脑,经过详细调查,发现该设备存在多个严重的安全漏洞,可能导致黑客操纵其他客房的设备,甚至进行窃听。这些漏洞不仅限于该酒店,类似的系统已被广泛应用于全国各地的豪华酒店,意味着许多酒店可能面临同样的风险。

研究者通过IPA向酒店运营商和开发商报告发现的漏洞(包括技术细节),并获悉所有运行中的系统均已修复。此外, JVN还发布了CVE-ID,这对于与运行系统相关的漏洞来说是罕见的。

漏洞发现与报告、披露的时间线如下:

2022/09/16:发现漏洞

2022/09/30:考虑到其已被安装在多家酒店的可能性,作为软件产品漏洞向IPA报告。

2022/10/03:IPA接收报告

2023/02/17:IPA的验收报告指出,“考虑到酒店特定定制可能导致问题,酒店运营商将被视为 Web 应用程序中的漏洞进行通知,并根据响应情况,将其视为软件产品中存在漏洞。”收据

2023/02/27:IPA开始联系开发商

2024/03/29:检查IPA合规状态

2024/04/01:通过IPA收到开发商信息“酒店正在进行装修工作”。

2024/09/30:发布漏洞信息( JVN #42445661)

漏洞概述

LAC公司的研究人员发现了以下五个主要漏洞:

USB调试漏洞:在某些情况下,攻击者可以通过USB调试连接访问平板电脑,安装恶意应用程序,甚至提取敏感数据。尽管酒店通常会在设备上禁用USB调试,但研究人员发现,通过重启设备并在系统启动的短暂时间内连接USB,攻击者可以绕过这一限制,获得设备的控制权。

重启后临时设置更改漏洞:重启设备后,系统会短暂显示主屏幕,然后才启动自助服务终端应用程序。在这几秒钟内,攻击者可以访问设备的设置菜单,启用USB调试或其他功能,从而进一步控制设备。

安全模式启动漏洞:攻击者可以通过长按电源按钮进入安全模式,绕过自助服务终端应用程序的限制,直接访问设备的主屏幕和设置菜单。这使得攻击者可以轻松更改设备设置,甚至安装恶意软件。

引导加载程序解锁漏洞:通过访问设备的设置菜单,攻击者可以启用OEM解锁功能,进而解锁设备的引导加载程序。一旦引导加载程序被解锁,攻击者可以获取设备的root权限,安装后门程序,进行长期的监控和窃听。

WIFI网络攻击漏洞:客房平板电脑通过一个专用的隐形Wi-Fi网络与控制服务器通信。研究人员发现,该网络的密码硬编码在应用程序中,攻击者可以通过分析应用程序获取密码,进而连接到该网络,操纵其他客房的设备,甚至窃听客人与礼宾部的聊天内容。

漏洞危害

这些漏洞的存在意味着,攻击者不仅可以控制自己房间的设备,还可以通过网络操纵其他客房的设备,甚至进行窃听。具体危害包括:

隐私泄露:攻击者可以通过安装恶意应用程序,远程控制客房的摄像头和麦克风,窃听客人的私人对话,甚至拍摄敏感画面。

设备操纵:攻击者可以远程控制其他客房的空调、灯光等设备,干扰客人的正常使用,甚至制造恐慌。

数据窃取:通过连接到控制服务器,攻击者可以获取其他客房的订单信息、聊天记录等敏感数据,进一步进行勒索或其他恶意活动。

漏洞成因

LAC公司的研究人员指出,这些漏洞的根本原因在于设备的安全设置不足,开发者在设计自助服务终端应用程序时,未能充分考虑潜在的攻击场景。具体原因包括:

USB调试未完全禁用:虽然开发者试图通过自助服务终端应用程序禁用USB调试,但在系统启动的短暂时间内,攻击者仍然可以绕过这一限制。

物理按钮操作未受限制:设备上的物理按钮(如电源按钮)未受到充分保护,攻击者可以通过长按按钮进入安全模式或重启设备,从而绕过应用程序的限制。

网络认证不足:控制服务器的网络仅使用简单的密码进行认证,且密码硬编码在应用程序中,攻击者可以通过分析应用程序获取密码,进而连接到网络。

警示与建议

针对这些漏洞,LAC公司提出了以下应对措施和建议:

彻底禁用USB调试:开发者应确保USB调试在设备上完全禁用,仅在维护期间由管理员手动启用。

限制物理按钮操作:通过设备管理策略,限制用户对物理按钮的操作,防止攻击者通过重启或进入安全模式绕过应用程序的限制。

加强网络认证:使用WPA Enterprise等强认证方法,确保只有经过授权的设备才能连接到控制服务器。此外,应为每个设备颁发唯一的客户端证书,防止密码泄露导致的大规模攻击。

混淆应用程序代码:通过对应用程序代码进行混淆,增加攻击者分析应用程序的难度,延缓攻击者的入侵速度。

同时,LAC公司的研究工作为酒店行业和相关开发者敲响了警钟。随着智能设备的广泛应用,网络安全问题已成为酒店管理中不可忽视的一部分。酒店管理者应定期对设备进行安全审计,确保其符合最新的安全标准。开发者则应在设计自助服务终端应用程序时,充分考虑潜在的攻击场景,采取多层次的安全防护措施。

此外,酒店行业应加强与网络安全公司的合作,及时获取最新的安全威胁情报,确保在漏洞被发现后能够迅速采取应对措施。只有通过全行业的共同努力,才能有效应对日益复杂的网络安全威胁,保障客人的隐私和安全。


参考资源

1、https://devblog.lac.co.jp/entry/20250124

2、https://www.lac.co.jp/lacwatch/alert/20241011_004171.html

网空闲话plus
原《网空闲话》。主推网络空间安全情报分享,安全意识教育普及,安全文化建设培育。将陆续推出网安快讯、网安锐评、网安政策、谍影扫描、APT掠影、密码技术、OT安全等专集。
 最新文章