Замки Onity помогли хакеру ограбить постояльцев гостинницы

Отель Hyatt обокрали из-за уязвимости в электронных замках

Служащие техасского отеля утверждают, что они пострадали от нападения хакера, который воспользовался уязвимостью в строении электронных замков.



Этим летом разработчик Коди Бросиоус из компании Mozilla продемонстрировал, как можно попасть в номер отеля, используя очень дешевое и широко распространенное оборудование, чтобы взламывать замки, производимые Onity. Тогда же Бросиоус рассказал в интервью Forbes, что данная уязвимость лежит на поверхности и обнаружить ее сможет любой технически грамотный человек.

Похоже, слова разработчика оказались пророческими. Представители отеля Hyatt House Galleria в Хьюстоне сообщили Forbes, что в сентябре прошла целая серия ограблений, которые были проведены с использованием той самой уязвимости. Злоумышленника нашли и арестовали. Им оказался 27-летний Мэтью Аллен Кук. Его обнаружили по похищенному ноутбуку, который он сдал в ломбард.

 Демонстрация сборки взламывающего устройства для замков Onity.

Hyatt узнал о бреши в системе безопасности еще в августе 2012 года, однако компании Onity потребовалось несколько месяцев, чтобы решить эту проблему и закрыть эту брешь. Самое плохое, что Onity требует от отелей отдельную плату за устранение неполадки. Предлагается установить на замки специальные контрольные платы. Если же такой возможности в продукте не предусмотрено, то нужно будет заплатить деньги.

Однако Коди Бросиоус не считает, что разработчики могут просить деньги за устранение неполадки в своем собственном продукте:

«Если бы, к примеру, столь серьезная неисправность возникла бы в автомобиле, потребители скорее всего столкнулись бы с полным отзывом машин. Все это осуществлялось бы за счет производителя. Мне кажется, что Onity несет такую же ответственность перед потребителями, которым посчастливилось остановиться в отелях».

Если ситуация не разъяснится, Onity имеет все шансы столкнуться с огромным количеством судебных исков со стороны многочисленных клиентов и постояльцев, которых ограбили из-за уязвимости в замках.

Служащие техасского отеля утверждают, что они пострадали от нападения хакера, который воспользовался уязвимостью в строении электронных замков.

" />

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инструмент для взлома GrayKey работает с iPhone 16, но не с iOS 18

Слитые на днях документы показали, что GrayKey, инструмент для взлома iPhone, может получить доступ и к последней модели смартфона — iPhone 16. Однако только в том случае, если он работает на не бета-версии iOS 18.

Graykey можно назвать прямым конкурентом Cellebrite. Последняя программа, например, недавно помогла взломать смартфон стрелка, ранившего Дональда Трампа.

Разработчики GrayKey и Cellebrite скупают информацию об уязвимостях нулевого дня, которые Apple ещё не успела пропатчить. Интересно, что обе компании регулярно публикуют таблицу с актуальным списком девайсов, которые можно взломать.

Изданию 404Media удалось получить часть внутренних документов Graykey, согласно которым софт может взломать всю линейку iPhone 11, а также частично модели с iPhone 12 по iPhone 16 включительно.

Таким образом, можно сделать вывод, что последние существенные аппаратные меры безопасности Apple реализовала именно в iPhone 12. Тем не менее, поскольку подробности не раскрываются, остаётся лишь гадать, что значит «частичный взлом».

Это может быть обычный доступ к незашифрованному содержимому хранилища и метаданным зашифрованного контента. Однако GrayKey не может ничего противопоставить любой из бета-версий iOS 18, о чём говорит сама таблица.

Отметим также новую функцию безопасности в iOS 18 — автоматический перезапуск iPhone, который недавно добавил головной боли полиции.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru