Уязвимости популярного у отельеров шлюза Wi-Fi ставят под удар ПДн гостей

Уязвимости популярного у отельеров шлюза Wi-Fi ставят под удар ПДн гостей

Уязвимости популярного у отельеров шлюза Wi-Fi ставят под удар ПДн гостей

В интернет-шлюзах Airangel HSMX, используемых в сотнях отелей по всему миру, выявлены уязвимости, позволяющие скомпрометировать данные постояльцев. Производитель получил уведомление, но патчи выпускать не планирует, так как срок поддержки продукта истек.

Как выяснил TechCrunch, платформа HSMX содержит пять уязвимостей, в том числе вшитые в код слабые пароли, открывающие доступ к настройкам и базе данных с записями об использовании гостевой сети Wi-Fi. Удаленный злоумышленник может использовать эту возможность для перенаправления пользователей на вредоносные страницы или массовой кражи ПДн.

В подтверждение своих слов исследователь представил журналистам скриншот админ-интерфейса HSMX, слившего имя гостя, номер комнаты и адрес email. При этом он посетовал, что британский вендор отказывается латать обнаруженные дыры; представитель Airangel заявил, что продукт был снят с продажи в 2018 году и больше не поддерживается.

В то же время Wi-Fi-шлюзы HSMX, по данным автора находок, до сих пор широко используются в отелях, торговых комплексах и конференц-центрах по всему миру. Поиск в интернете показал более 600 доступных и уязвимых устройств, хотя в действительности их число может быть выше. Платформа Airangel HSMX наиболее популярна в Великобритании, Германии, России и на Ближнем Востоке.

Результаты нового исследования коммерческих Wi-Fi-шлюзов были представлены в прошлом месяце на конференции @Hack в Саудовской Аравии. Стоит отметить, что собеседник TechCrunch более ответственно отнесся к своим находкам, чем его китайский коллега в 2018 году. Тот тоже обнаружил, что точка доступа к гостевой сети отеля, где он остановился, уязвима, но не стал сообщать об этом владельцу и в итоге был оштрафован.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru