17/09/2018, 21:59

Mạng Wifi miễn phí tại các khách sạn tiềm ẩn nguy cơ bảo mật

Hệ thống mạng Wifi miễn phí tại các khách sạn luôn là đối tượng tiềm năng với tin tặc. Các nhà nghiên cứu bảo mật đã phát hiện một lỗ hổng nghiêm trọng trong các router wifi mà nhiều chuỗi khách sạn sử dụng. Nó cho phép hacker lây nhiễm phần mềm độc hại vào máy tính khách du lịch, ăn cắp hay ...

wifi

Hệ thống mạng Wifi miễn phí tại các khách sạn luôn là đối tượng tiềm năng với tin tặc. Các nhà nghiên cứu bảo mật đã phát hiện một lỗ hổng nghiêm trọng trong các router wifi mà nhiều chuỗi khách sạn sử dụng. Nó cho phép hacker lây nhiễm phần mềm độc hại vào máy tính khách du lịch, ăn cắp hay theo dõi dữ liệu cá nhân họ gửi qua mạng và thậm chí có thể truy cập vào hệ thống thẻ của khách sạn và đặt phòng.

Lỗ hổng bảo mật (CVE-2015-0932) cho phép tin tặc truy cập trực tiếp vào hệ thống tập tin gốc của thiết bị InnGate của ANTIabs. Với quyền truy cập root (quyền cao nhất), tin tặc có thể đọc hoặc viết bất kỳ tệp tin nào từ hệ thống của thiết bị tương ứng, bao gồm cả dữ liệu mà có thể được sử dụng để lây nhiễm sang các thiết bị của người sử dụng Wi-Fi.

Các nhà nghiên cứu đã phát hiện 277 khách sạn, trung tâm hội nghị và các trung tâm dữ liệu trên 29 quốc gia bị ảnh hưởng bởi lỗ hổng bảo mật này. Mặc dù vậy, số lượng thực tế có thể lớn hơn nhiều vì lỗ hổng có khả năng tác động đến hàng triệu người sử dụng mạng của khách sạn để truy cập Wi-Fi miễn phí. Ngoài ra, lỗ hổng này cũng giúp tin tặc tấn công vào máy tính thuộc sở hữu của các tổ chức điều hành.

Trong một số trường hợp, các thiết bị InnGate được cấu hình để giao tiếp với một hệ thống quản lý tài sản (PMS). Điều này cũng có thể được tận dụng để đạt quyền truy cập sâu hơn vào mạng lưới kinh doanh của khách sạn, cho phép hacker xác định danh tính của khách cũng như du khách sắp tới tại một khách sạn và số phòng của họ. Hơn nữa, PMS thường được tích hợp với các hệ thống điện thoại, hệ thống POS để xử lý các giao dịch thẻ tín dụng, cũng như hệ thống thẻ điện tử để quét mở cửa vào phòng tại khách sạn.

Lỗ hổng này nằm trong unauthenticated Rsync daemon chạy trên TCP 873 được sử dụng bởi các thiết bị ANTIabs. Rsync daemon là một công cụ sao chép tập tin cực kỳ linh hoạt, được sử dụng rộng rãi cho các hệ thống sao lưu tập tin vì nó có thể tự động sao chép tập tin từ một địa điểm khác. Rsync daemon có thể có mật khẩu bảo vệ, nhưng các thiết bị ANTIabs lại không yêu cầu chứng thực.

Một khi hacker kết nối thành công với Rsync daemon, chúng có thể đọc và gửi lệnh cho các hệ thống tập tin của hệ điều hành Linux mà không có bất kỳ hạn chế nào. Do tính chất phổ biến của lỗ hổng, ANTIabs đã tung ra một bản vá giải quyết CVE-2015-0932 với một cảnh báo về lỗ hổng quan trọng do US-CERT phát hành.

Theo THN

0