一位安全研究人員表示,被數百上千家酒店採用的 Wi-Fi 網際網路閘道器存在一個嚴重漏洞,或導致賓客的個人資訊面臨風險。Etizaz Mohsin 指出,Airangel HSMX 閘道器包含了“極其容易被猜到”的硬編密碼。利用這些未公開披露的憑據,攻擊者可遠端訪問閘道器設定和資料庫,最終導致儲存客戶 Wi-Fi 使用記錄的資料庫等資訊洩露。
透過這種方式,攻擊者能夠染指並竊取訪客記錄,或重新配置閘道器的網路設定,以在不知不覺中將受害者重定向至惡意網頁。
其實早在 2018 年,Etizaz Mohsin 就在其下榻的一家酒店的網路上發現了一個行為異常的閘道器,當時其正在同步來自網際網路上另一臺伺服器的檔案。
Mohsin 指出其中包含包含了來自世界上一些最負盛名和昂貴酒店的數百上千份閘道器備份檔案,且遠端伺服器上收集儲存了“數以百萬計”的客戶姓名、電子郵件地址、入住 / 退房日期等隱私資訊。
上報漏洞並讓伺服器得到保護之後,Mohsin 開始思考另一個問題 —— 這些閘道器是否暗含可能導致數百家其它酒店面臨同樣風險的相關漏洞?最終,這位安全研究人員發現了五個可能危及閘道器(包括客戶資訊)的漏洞。
Mohsin 向外媒分享了一張截圖,上面展示了某家易受攻擊的酒店閘道器管理介面,且其中有列出客戶的姓名、房間號和電子郵件地址。
讓人感到無語的是,儘管幾個月前就向 Airangel 報告了新發現的漏洞,這家總部位於英國的網路裝置製造商卻遲遲未能修復。
該公司一位銷售代表的答覆是,Airangel 自 2018 年之後就停售了此類已不再受到支援的裝置。然而現實是,這些遺留裝置仍在被世界各地的酒店、商場和會議中心廣泛採用。
即使透過簡單的網際網路掃描,就可發現 600+ 仍有暴露風險的 Airangel 閘道器(實際裝置數量可能更高),且大多數受影響的酒店都位於英國、德國、俄羅斯和中東市場。