數百家酒店使用的Airangel訪客Wi-Fi閘道系統存在嚴重資訊洩露隱患
一位安全研究人員表示,被數百上千家酒店採用的Wi-Fi互聯網網關存在一個嚴重漏洞,或導致賓客的個人資訊面臨風險。 Etizaz Mohsin 指出,Airangel HSMX 網關包含了”極其容易被猜到”的硬編密碼。 利用這些未公開披露的憑據,攻擊者可遠端訪問網關設置和資料庫,最終導致存儲客戶Wi-Fi使用記錄的資料庫等信息洩露。
客戶案例(來自:Airangel官網)
通過這種方式,攻擊者能夠染指並竊取訪客記錄,或重新配置網關的網路設置,以在不知不覺中將受害者重定向至惡意網頁。
其實早在 2018 年,Etizaz Mohsin 就在其下榻的一家酒店的網路上發現了一個行為異常的網關,當時其正在同步來自互聯網上另一台伺服器的檔。
Mohsin 指出其中包含包含了來自世界上一些最負盛名和昂貴酒店的數百上千份網關備份檔,且遠端伺服器上收集存儲了”數以百萬計”的客戶姓名、電子郵件位址、入住 / 退房日期等隱私資訊。
上報漏洞並讓伺服器得到保護之後,Mohsin 開始思考另一個問題 —— 這些閘道是否暗含可能導致數百家其它酒店面臨同樣風險的相關漏洞? 最終,這位安全研究人員發現了五個可能危及閘道(包括客戶資訊)的漏洞。
Mohsin 向外媒分享了一張截圖,上面展示了某家易受攻擊的酒店網關管理介面,且其中有列出客戶的姓名、房間號和電子郵件位址。
(圖 via Brainworks.de)
讓人感到無語的是,儘管幾個月前就向 Airangel 報告了新發現的漏洞,這家總部位於英國的網路設備製造商卻遲遲未能修復。
該公司一位銷售代表的答覆是,Airangel 自 2018 年之後就停售了此類已不再受到支持的設備。 然而現實是,這些遺留設備仍在被世界各地的酒店、商場和會議中心廣泛採用。
即使通過簡單的互聯網掃描,就可發現 600+ 仍有暴露風險的 Airangel 閘道(實際設備數量可能更高),且大多數受影響的酒店都位於英國、德國、俄羅斯和中東市場。