Замки Onity помогли хакеру ограбить постояльцев гостинницы

Отель Hyatt обокрали из-за уязвимости в электронных замках

Служащие техасского отеля утверждают, что они пострадали от нападения хакера, который воспользовался уязвимостью в строении электронных замков.



Этим летом разработчик Коди Бросиоус из компании Mozilla продемонстрировал, как можно попасть в номер отеля, используя очень дешевое и широко распространенное оборудование, чтобы взламывать замки, производимые Onity. Тогда же Бросиоус рассказал в интервью Forbes, что данная уязвимость лежит на поверхности и обнаружить ее сможет любой технически грамотный человек.

Похоже, слова разработчика оказались пророческими. Представители отеля Hyatt House Galleria в Хьюстоне сообщили Forbes, что в сентябре прошла целая серия ограблений, которые были проведены с использованием той самой уязвимости. Злоумышленника нашли и арестовали. Им оказался 27-летний Мэтью Аллен Кук. Его обнаружили по похищенному ноутбуку, который он сдал в ломбард.

 Демонстрация сборки взламывающего устройства для замков Onity.

Hyatt узнал о бреши в системе безопасности еще в августе 2012 года, однако компании Onity потребовалось несколько месяцев, чтобы решить эту проблему и закрыть эту брешь. Самое плохое, что Onity требует от отелей отдельную плату за устранение неполадки. Предлагается установить на замки специальные контрольные платы. Если же такой возможности в продукте не предусмотрено, то нужно будет заплатить деньги.

Однако Коди Бросиоус не считает, что разработчики могут просить деньги за устранение неполадки в своем собственном продукте:

«Если бы, к примеру, столь серьезная неисправность возникла бы в автомобиле, потребители скорее всего столкнулись бы с полным отзывом машин. Все это осуществлялось бы за счет производителя. Мне кажется, что Onity несет такую же ответственность перед потребителями, которым посчастливилось остановиться в отелях».

Если ситуация не разъяснится, Onity имеет все шансы столкнуться с огромным количеством судебных исков со стороны многочисленных клиентов и постояльцев, которых ограбили из-за уязвимости в замках.

Служащие техасского отеля утверждают, что они пострадали от нападения хакера, который воспользовался уязвимостью в строении электронных замков.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Оператора связи оштрафовали на ₽600 тысяч за пропуск мошеннических звонков

В Санкт-Петербурге по требованию прокуратуры крупному оператору сотовой связи назначили штраф в размере 600 тыс. руб. за халатное отношение к обязанности блокировать звонки мошенников с подменных номеров.

Факт правонарушения было выявлен в ходе прокурорской проверки исполнения законодательства о связи. Имя виновника не разглашается.

Как оказалось, из-за пропущенных оператором звонков с подменой телефонного номера пострадал местный житель: мошенники путем обмана украли у него более 500 тыс. рублей.

Дело об административном правонарушении рассматривалось в рамках ч. 2 ст. 13.2.1 КоАП (неисполнение оператором связи обязанности по прекращению оказания услуг связи и/или услуг по пропуску трафика в случаях, предусмотренных законодательством РФ).

В Питере также возбуждено уголовное дело о телефонном мошенничестве. Прокуратура взяла его на контроль.

Блокировать вызовы и СМС с подменных номеров операторы обязаны согласно поправкам к закону «О связи», принятым в июле 2022 года. База номеров телефона, используемых мошенниками, доступна всем операторам, подключенным к Антифроду Роскомнадзора.

Случаи пренебрежения такими обязанностями редки — или просто не попадают в поле зрения регуляторов. Так, три года назад российскую дочку Orange наказали по максимуму по той же статье КоаП, взыскав 1 млн рублей за пропуск вызова с подменного номера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru