数百家酒店使用的Airangel访客Wi-Fi网关系统存在严重信息泄露隐患
一名安全研究员表示,数百家酒店采用的Wi-Fi互联网网关存在严重缺陷,或者客人的个人信息面临风险。Etizaz Mohsin指出,Airangel HSMX网关包含硬编码的密码,这些密码“极其容易被猜到”。利用这些未公开的凭据,攻击者可以远程访问网关设置和数据库,最终导致信息泄露,如存储客户Wi-Fi使用记录的数据库。
客户端(来自:Airangel官网)
通过这种方式,攻击者可以获得并窃取访问者的记录,或者重新配置网关的网络设置,从而在不知情的情况下将受害者重定向到恶意网页。
实际上,早在2018年,Etizaz Mohsin就在他入住的一家酒店的网络上发现了一个行为异常的网关,当时它正在同步互联网上另一台服务器的文件。
Mohsin指出,它包含了世界上一些最著名和最昂贵的酒店的数百个网关备份文件,远程服务器收集和存储了“数百万”私人信息,如客户姓名、电子邮件地址、入住/退房日期等。
在报告了漏洞并保护了服务器之后,Mohsin开始思考另一个问题——这些网关是否暗示了可能导致其他数百家酒店面临同样风险的相关漏洞?最终,安全研究员发现了5个可能危及网关的漏洞(包括客户信息)。
Mohsin向外媒分享了一张截图,上面显示了一家易受攻击酒店的网关管理界面,并列出了客户的姓名、房间号和邮箱。
(图片来自Brainworks.de)
让人感到无语的是,虽然几个月前就向Airangel报告了新发现的漏洞,但这家总部位于英国的网络设备制造商一直迟迟没有修复。
该公司的一名销售代表回答说,Airangel从2018年开始就停止销售这种不支持的设备。然而,现实情况是,这些遗留设备仍然广泛应用于世界各地的酒店、商场和会议中心。
即使通过简单的互联网扫描,也可以找到具有600+暴露风险的Airangel网关(实际设备数量可能更高),受影响的酒店大多位于英国、德国、俄罗斯和中东市场。