Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé hôtels. Afficher tous les messages
Aucun message portant le libellé hôtels. Afficher tous les messages

lundi 1 avril 2024

Unsaflok – Le hack qui ouvre toutes les chambres d’hôtel (ou presque)

 Unsaflok – Le hack qui ouvre toutes les chambres d’hôtel (ou presque)

@KORBEN  —  22 MARS 2024


Vous aimez les cryptomonnaies ❤️ Korben.info, alors cliquez ici pour me soutenir ! Merci !


Saviez vous que n’importe qui pouvait potentiellement ouvrir votre porte de chambre d’hotel en quelques secondes à peine, grâce à une simple faille de sécurité ? C’est ce qu’ont trouvé des chercheurs sur les serrures d’hôtel de la marque Saflok qui sont hyper répandues.



Ça ressemble à ça d’ailleurs, je suis certain que vous en avez déjà vu. Ce sont celles qui s’ouvrent avec une carte et malheureusement, il y en a des millions installées partout dans le monde.



Les chercheurs Ian Carroll, Lennert Wouters et leur équipe ont donc mis au point une technique baptisée « Unsaflok« , qui combine plusieurs vulnérabilités pour déverrouiller en un clin d’œil ces serrures présentes dans pas moins de 13 000 établissements à travers le monde. En analysant le chiffrement utilisé par le fabricant Dormakaba et le système RFID MIFARE Classic sur lequel reposent les cartes d’accès, ils ont ainsi trouvé le moyen de cloner n’importe quelle carte et d’ouvrir n’importe quelle porte.


Le procédé est d’une déconcertante simplicité : il suffit de récupérer une carte d’accès de l’hôtel ciblé (peu importe la chambre), d’en extraire un code spécifique grâce à un petit appareil à 300$, puis de générer deux nouvelles cartes ou de stocker les codes sur un Flipper Zero. Un premier badge réécrit une partie des données de la serrure, et le second l’ouvre dans la foulée. « Deux petits clics, et la porte s’ouvre« , résume Wouters. « Et ça marche sur absolument toutes les portes de l’hôtel.« 


Les détails techniques de cette faille ont été partagés avec Dormakaba en novembre dernier. Depuis, le fabricant s’efforce d’informer ses clients et de déployer des correctifs, qui ne nécessitent heureusement pas de remplacer physiquement toutes les serrures. Une mise à jour logicielle de la réception et une reprogrammation de chaque serrure suffisent dans la plupart des cas. Mais les chercheurs estiment que seuls 36% des verrous Saflok avaient été corrigés en juin, laissant encore des centaines d’établissements vulnérables.



Pour les clients, pas de panique. Carroll et Wouters conseillent de vérifier si votre hôtel est équipé de serrures Saflok (reconnaissables à leur lecteur RFID rond barré d’une ligne ondulée), et le cas échéant, de s’assurer que votre carte est bien au nouveau format MIFARE Plus ou Ultralight EV1 grâce à l’app NFC TagInfo dispo sur Android et iOS. Si ce n’est pas le cas, mieux vaut éviter de laisser des objets de valeur dans la chambre et bien tirer le verrou et la petite chaine lorsque vous y êtes.


Cette affaire rappelle d’ailleurs celle des serrures connectées Onity, dont une faille similaire révélée en 2012 est restée longtemps non corrigée, puisque le fabricant refusait d’assumer le coût du remplacement du matos. Cette brèche de sécurité a d’ailleurs été exploitée par un hacker pour dévaliser des chambres d’hôtel à travers tous les États-Unis…


Allez, si vous me lisez depuis votre chambre d’hôtel, bonne nuit quand même !


Source : Wired.

mardi 10 décembre 2019

Les hôtels sont devenus des nids de pirate informatiques (et voici pourquoi)





Les hôtels sont devenus des nids de pirate informatiques (et voici pourquoi)


Hackers, WiFi, hôtels,
 
 
Technologie : L'industrie de l'hôtellerie ne connait pas de répit dans sa lutte contre la cybercriminalité. Kaspersky a publié jeudi un article de recherche sur une campagne ciblée appelée RevengeHotels. 

 Les hôtels, les chaines de restaurants et les services touristiques connexes sont soumis à toute une gamme de techniques de cybercriminalité. Compromission des terminaux de point de vente pour recueillir les données des clients, phishing via des courriels envoyés au personnel conçus pour donner accès aux systèmes internes et attaques Man-in-The-Middle (MiTM) au moyen des points W-Fi publics des hôtels ne sont que quelques-uns des facteurs d'attaque.

C'est un vrai problème surtout parce que les données créées et gérées par l'industrie de l’hôtellerie sont précieuses. Les informations d'identification personnelle et les informations financières des clients peuvent être utilisées dans des schémas de phishing, vendues en vrac ou potentiellement utilisées pour créer des clones de cartes de paiement lorsque le chiffrement fort n'est pas en place pour protéger les données de paiement.

Pour ajouter à une liste croissante d'acteurs spécialisés dans les attaques contre les hôtels, comme DarkHotel, Kaspersky a publié jeudi un article de recherche sur une campagne ciblée appelée RevengeHotels


Du phishing aux données de paiement des clients

Repéré pour la première fois en 2015, mais avec un regain d'activité cette année, RevengeHotels a frappé au moins 20 hôtels récemment. Bien que la majorité de la campagne de RevengeHotels se déroule au Brésil, des infections ont également été détectées en France, Argentine, Bolivie, Chili, Costa Rica, Espagne, Italie, Mexique, Portugal, , Thaïlande et Turquie.

Les hackers déploient toute une gamme de chevaux de Troie personnalisés pour voler les données des cartes de crédit des clients dans les systèmes hôteliers infectés, ainsi que les informations financières envoyées par des sites de réservation tiers tels que Booking.com.

Le processus d'attaque commence par un courriel de phishing envoyé à un hôtel. Ces emails de phishing sont de très bonne facture, et utilisent du typosquatting de domaine pour paraître légitimes. Ces messages contiennent des documents Word, Excel ou PDF malveillants, dont certains exploitent la faille CVE-2017-0199, une vulnérabilité Microsoft Office RCE patchée en 2017.

Créer des tunnels vers le serveur de commande et de contrôle de l'opérateur et y rester

Si un système est vulnérable, des scripts VBS ou PowerShell sont utilisés pour exploiter le bug, ce qui conduit au déploiement de RevengeRAT, NjRAT, NanoCoreRAT, 888 RAT, ProCC et autres logiciels malveillants.

Les chevaux de Troie sont capables de s'enfouir dans les ordinateurs infectés, créant des tunnels vers le serveur de commande et de contrôle de l'opérateur et maintenant la persistance. Un module supplémentaire, baptisé ScreenBooking et écrit par le groupe, est utilisé pour saisir les informations relatives aux cartes de paiement.

"Dans les versions initiales, en 2016, les fichiers téléchargés des campagnes de RevengeHotels étaient divisés en deux modules : une backdoor et un module pour récupérer des captures d'écran" disent les chercheurs. "Récemment, nous avons remarqué que ces modules avaient été fusionnés en un seul module de backdoor capable de collecter des données à partir du presse-papiers et de faire des captures d'écran."

Un mode as-a-service commercialisé par les pirates

 Si RevengeHotels est le principal auteur de ces campagnes, Kaspersky a également repéré un autre groupe, ProCC, qui cible le même secteur. ProCC utilise une porte dérobée plus sophistiquée qui est également capable de capturer des informations à partir de presse-papiers de PC et de spoolers d'imprimantes.


Les discussions des groupes qui se déroulent dans des forums clandestins révèlent que les machines des réceptions d'hôtel, et pas seulement les services en ligne ou les systèmes de PoS, sont également ciblés par la campagne.

Dans ces scénarios, les systèmes de gestion hôtelière sont compromis pour saisir les informations d'identification et les données des cartes de paiement. Certains cybercriminels utilisent également l'accès à distance à leurs outils pour générer des revenus supplémentaires en mode as-a-service.

Le conseil : utiliser une carte de paiement virtuelle

Conséquence, si vous voulez être un voyageur averti et sûr, il est fortement recommandé d'utiliser une carte de paiement virtuelle pour les réservations faites via les OTA (Online Tourism Agency) tels que Booking, Hotels.com ou encore Expedia.

"Lors du paiement de votre réservation ou de votre départ à l'hôtel, c'est une bonne idée d'utiliser un portefeuille virtuel tel que Apple Pay, [ou] Google Pay. Si ce n'est pas possible, utilisez une carte de crédit secondaire ou moins importante, car on ne sait jamais si le système de l'hôtel est propre, même si les chambres le sont" explique Kaspersky.
Source.:  "ZDNet.com"