Lihat lampu, kipas, dan tempat tidur Hacker Hijack a Capsule Hotel

Kiasuba bertanya-tanya apakah dia bisa meretas kontrol iPod Touch hotel setelah mereka menyerahkannya padanya saat check-in, tetapi dia tidak ingin membuang waktu liburannya dengan membalikkan rekayasa sistem. Dia bilang dia berubah pikiran setelah tetangganya yang berisik menahannya selama beberapa malam. Dia menulis, “Saya pikir akan lebih baik jika saya bisa mengontrol kamarnya dan membuatnya memiliki malam yang baik.” “Begitulah cara saya memutuskan untuk mulai menganalisis bagaimana semuanya bekerja.”

iPod yang dikeluarkan hotel dikunci sebagai remote control dengan pengaturan Akses Terpandu iOS yang mencegah pengguna meninggalkan aplikasi jarak jauh Nasnos. Tetapi Kyasupā menemukan bahwa dia dapat dengan mudah membiarkan baterai iPod terkuras dan menyalakannya kembali untuk akses penuh — restart keras adalah solusi yang diketahui untuk akses terpandu — dan iPod tidak memiliki PIN layar kunci yang disetelnya sendiri. Kemudian dia melihat bahwa iPod terhubung melalui Wi-Fi ke router Nasnos – setiap kamar tampaknya memiliki sendiri – yang pada gilirannya terhubung melalui radio ke perangkat digital lain di ruangan seperti lampu, kipas angin, dan sofa lipat. .

Untuk mencegat perintah aplikasi dari iPod ke router Nasnos, Kyasupā tahu dia harus menemukan kata sandi untuk mengakses router itu. Hebatnya, bagaimanapun, ia menemukan bahwa router Nasnos menggunakan enkripsi WEP secara default, suatu bentuk keamanan Wi-Fi yang dikenal selama beberapa dekade mudah diretas. Dia menulis: “Melihat WEP masih digunakan pada 2019, itu gila.” Menggunakan AircrackNG, dia secara brutal memaksakan kata sandi router dan menghubungkannya dari laptop ini. Dia kemudian dapat menggunakan ponsel Android-nya sebagai hotspot Wi-Fi, menghubungkan iPod-nya ke hotspot itu, dan mengarahkannya melalui laptopnya. Akhirnya, dia menghubungkan laptop ke router Nasnos melalui Wi-Fi dan menggunakan pengaturan ini sebagai orang di tengah untuk menguping semua koneksi iPod ke router.

READ  AW Reader sekarang juga tersedia di Huawei AppGallery

Kiasuba kemudian bereksperimen dengan setiap fungsi di aplikasi — seperti menyalakan dan mematikan lampu, mengubah sofa menjadi tempat tidur, dll. — sambil merekam paket data yang dikirim ke masing-masing. Karena aplikasi Nasnos belum menggunakan otentikasi atau enkripsi aktual dalam komunikasinya dengan router, selain enkripsi Wi-Fi WEP, aplikasi tersebut kemudian dapat terhubung ke router ruangan ke laptopnya dan memutar ulang perintah tersebut untuk memicu perubahan yang sama.

Kyasupā masih menghadapi tugas mencari tahu bagaimana menghubungkan ke router di ruangan lain. Tetapi pada titik ini, katanya, dia meninggalkan hotel untuk mengunjungi kota lain, kembali beberapa hari kemudian, dan diberi kamar hotel yang berbeda. Ketika dia meretas kata sandi untuk router ruangan itu juga, dia menemukan bahwa itu hanya memiliki empat karakter yang berbeda dari yang pertama. Kurangnya pengacakan kata sandi yang sebenarnya memungkinkan dia untuk dengan mudah memaksa semua kata sandi untuk kamar lain di hotel kapsul.

Kiasuba mengatakan bahwa suatu sore ketika hotel relatif kosong, dia pergi ke kamar lama tetangganya yang bising – peretas yang berbicara keras masih tinggal di hotel, klaim peretas – dan menemukan ID router dan kata sandi kamar dengan berdiri di luar dan menguji lampu untuk memastikan bahwa Dia memiliki tujuan yang benar. Malam itu, katanya, dia mengatur laptopnya untuk memulai teksnya. Dia mengatakan dia tidak tahu bagaimana targetnya akan bereaksi; Kiyasoba tidur sepanjang malam dan tidak melihat tetangganya lagi sebelum dia pergi. “Saya yakin dia mengalami malam yang menyenangkan,” tulis Kiasuba. “Secara pribadi, saya tidur seperti bayi.”

Setelah perjalanannya, Kiasuba mengatakan dia mengirim email ke hotel yang memperingatkan mereka tentang kelemahan mereka, dan juga membagikan temuannya dengan Nasnos, yang tidak menanggapi. Dia mengatakan bahwa hotel mengatasi masalah yang dia ceritakan kepada mereka, dan mengalihkan router Nasnos mereka ke enkripsi WPA untuk membuat kata sandi mereka lebih sulit untuk dipecahkan. Dia memperingatkan bahwa siapa pun yang menggunakan sistem otomatisasi rumah Nasnos juga harus memeriksa untuk memastikan mereka tidak menggunakan WEP, dan dalam kasus beberapa router di gedung yang sama dengan hotel, berikan masing-masing kata sandi acak yang tidak dapat diturunkan satu sama lain. atau mudah dipaksa.

READ  Vivo Y73 diluncurkan di India pada 10 Juni 2021; Lihat fitur dan spesifikasi yang diharapkan

Untuk para tamu hotel kapsul yang mengatakan bahwa dia menguji teknik peretasannya, Kiasuba menawarkan moral yang berbeda dari cerita tersebut. “Saya berharap dia akan lebih menghormati tetangganya di masa depan, dan tidak terlalu takut pada hantu,” katanya.


Lebih banyak cerita berkabel yang bagus

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *