Regardez un pirate pirater les lumières, les ventilateurs et les lits d’un hôtel capsule

Kyasupā s’est demandé s’il pouvait pirater les commandes de l’iPod Touch de son hôtel après qu’ils lui l’aient remis à l’enregistrement, mais il ne voulait pas perdre ses vacances en rétro-ingénierie du système. Il dit qu’il a changé d’avis après qu’un voisin bruyant l’ait gardé éveillé pendant plusieurs nuits. “Je pensais que ce serait bien si je pouvais prendre le contrôle de sa chambre et lui faire passer une belle nuit”, écrit-il. “C’est comme ça que j’ai décidé de commencer à analyser comment tout fonctionnait.”

Les iPods fournis par l’hôtel en tant que télécommandes étaient verrouillés avec le paramètre “accès guidé” d’iOS qui empêche les utilisateurs de quitter l’application de télécommande Nasnos. Mais Kyasupā a découvert qu’il pouvait simplement laisser la batterie de l’iPod se décharger et la redémarrer pour obtenir un accès complet – un redémarrage dur est une solution de contournement connue pour l’accès guidé – et l’iPod n’avait pas de code PIN défini pour son écran de verrouillage. Il a ensuite vu que l’iPod se connectait via Wi-Fi à un routeur Nasnos – chaque pièce semblait avoir le sien – qui à son tour se connectait par radio aux autres appareils numériques de la pièce comme ses lumières, son ventilateur et son canapé pliant.

Pour intercepter les commandes de l’application de l’iPod au routeur Nasnos, Kyasupā savait qu’il devrait trouver le mot de passe pour accéder à ce routeur. Mais remarquablement, il a découvert que les routeurs Nasnos utilisaient le cryptage WEP par défaut, une forme de sécurité Wi-Fi connue depuis des décennies pour être facilement craquable. “Voyant que le WEP est encore utilisé en 2019, c’est dingue”, écrit-il. À l’aide du programme AircrackNG, il a forcé le mot de passe du routeur et s’y est connecté à partir de cet ordinateur portable. Il a ensuite pu utiliser son téléphone Android comme point d’accès Wi-Fi, connecter l’iPod à ce point d’accès et l’acheminer via son ordinateur portable. Enfin, il a connecté l’ordinateur portable au routeur Nasnos via Wi-Fi et a utilisé cette configuration comme un intermédiaire pour écouter toutes les communications de l’iPod vers le routeur.

Lire aussi  Gouttes pour les yeux rappelées après des décès et la cécité - Voici ce qu'il faut savoir

Kyasupā a ensuite essayé toutes les fonctions de l’application, comme allumer et éteindre les lumières, convertir le canapé en lit, etc., tout en enregistrant les paquets de données envoyés pour chacun. Étant donné que l’application Nasnos n’utilisait aucune authentification ou cryptage réel dans ses communications avec le routeur, à l’exception du cryptage WEP Wi-Fi, il pouvait alors se connecter au routeur de la pièce avec son ordinateur portable à la place et rejouer ces commandes pour déclencher les mêmes changements.

Kyasupā devait encore trouver comment se connecter aux routeurs des autres pièces. Mais à ce stade, dit-il, il a quitté l’hôtel pour visiter une autre ville, est revenu quelques jours plus tard et s’est vu attribuer une autre chambre à l’hôtel. Lorsqu’il a également déchiffré le mot de passe du routeur de cette pièce, il a découvert qu’il n’avait que quatre caractères différents du premier. Cette absence de véritable randomisation des mots de passe lui a permis de forcer facilement tous les mots de passe des autres chambres de l’hôtel capsule.

Un après-midi, alors que l’hôtel était relativement vide, dit Kyasupā, il s’est dirigé vers la chambre de son ancien voisin bruyant – le délinquant qui parlait fort restait toujours à l’hôtel, affirme le pirate informatique – et a trouvé l’identifiant et le mot de passe du routeur de cette chambre en se tenant à l’extérieur de et tester les lumières pour vérifier qu’il avait la bonne cible. Cette nuit-là, comme il le raconte, il a réglé son ordinateur portable pour lancer son script. Il dit qu’il ne sait pas comment sa cible a réagi ; Kyasupā a dormi toute la nuit et n’a pas revu le voisin avant qu’il ne soit apparemment parti. “Je suis sûr qu’il a passé une nuit merveilleuse”, écrit Kyasupā. « Personnellement, j’ai dormi comme un bébé.

Lire aussi  Le «mode sécurisé Super Duper» de Microsoft Edge fait ce qu'il dit

Après son voyage, Kyasupā dit qu’il a envoyé un e-mail à l’hôtel pour les alerter de leurs vulnérabilités et a également partagé ses conclusions avec Nasnos, qui n’a pas répondu. Il dit que l’hôtel a résolu les problèmes dont il leur a parlé, en basculant ses routeurs Nasnos vers le cryptage WPA pour rendre le déchiffrement de leurs mots de passe beaucoup plus difficile. Il avertit que toute personne qui utilise les systèmes domotiques de Nasnos doit également vérifier qu’elle n’utilise pas le WEP, et dans le cas de plusieurs routeurs dans le même bâtiment comme un hôtel, donnez à chacun des mots de passe aléatoires qui ne peuvent pas être dérivés. les uns des autres ou facilement forcés par la force.

Pour le client bruyant de l’hôtel capsule sur lequel il dit avoir testé ses techniques de piratage, Kyasupā offre une morale différente à l’histoire. “J’espère qu’il sera plus respectueux envers ses voisins à l’avenir”, dit-il, “et qu’il n’a pas trop peur des fantômes.”


Plus de belles histoires WIRED

.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent News

Editor's Pick