Des failles de sécurité trouvées dans un système Wi-Fi populaire utilisé dans des centaines d’hôtels

Un chercheur en sécurité affirme qu’une passerelle Internet utilisée par des centaines d’hôtels pour offrir et gérer les réseaux Wi-Fi de leurs clients présente des vulnérabilités qui pourraient mettre en danger les informations personnelles de leurs clients.

Etizaz Mohsin a déclaré à TechCrunch que la passerelle Airangel HSMX contient des mots de passe codés en dur qui sont « extrêmement faciles à deviner ». Avec ces mots de passe, que nous ne publions pas, un attaquant pourrait accéder à distance aux paramètres et aux bases de données de la passerelle, qui stockent des enregistrements sur l’invité utilisant le Wi-Fi. Avec cet accès, un attaquant pourrait accéder aux enregistrements des invités et les exfiltrer, ou reconfigurer les paramètres réseau de la passerelle pour rediriger involontairement les invités vers des pages Web malveillantes, a-t-il déclaré.

En 2018, Mohsin a découvert l’une de ces passerelles sur le réseau d’un hôtel où il séjournait. Il a découvert que la passerelle synchronisait les fichiers d’un autre serveur sur Internet, qui, selon Mohsin, contenait des centaines de fichiers de sauvegarde de passerelle de certains des hôtels les plus prestigieux et les plus chers au monde. Le serveur a également stocké « des millions » de noms d’invités, d’adresses e-mail et de dates d’arrivée et de départ, a-t-il déclaré.

Mohsin a signalé le bogue et le serveur a été sécurisé, mais cela a suscité une réflexion : cette passerelle pourrait-elle avoir d’autres vulnérabilités qui pourraient mettre en danger des centaines d’autres hôtels ?

En fin de compte, le chercheur en sécurité a découvert cinq vulnérabilités qui, selon lui, pourraient compromettre la passerelle, y compris les informations des invités. Une capture d’écran qu’il a partagée avec TechCrunch montrait l’interface d’administration de la passerelle vulnérable d’un hôtel révélant le nom, le numéro de chambre et l’adresse e-mail du client.

Mohsin a signalé le cache de défauts nouvellement découvert à Airangel, mais des mois ont passé et le fabricant d’équipements de réseautage basé au Royaume-Uni n’a toujours pas corrigé les bogues. Un représentant a déclaré à Mohsin que la société n’avait pas vendu l’appareil depuis 2018 et n’était plus prise en charge.

Mais Mohsin a déclaré que l’appareil est toujours largement utilisé par les hôtels, les centres commerciaux et les centres de congrès du monde entier. Les analyses Internet montrent que plus de 600 passerelles sont accessibles depuis Internet uniquement, bien que le nombre réel d’appareils vulnérables soit probablement plus élevé. La plupart des hôtels concernés se trouvent au Royaume-Uni, en Allemagne, en Russie et au Moyen-Orient, a-t-il déclaré.

« Compte tenu du niveau d’accès que cette chaîne de vulnérabilités offre aux attaquants, il n’y a apparemment aucune limite à ce qu’ils peuvent faire », a déclaré Mohsin à TechCrunch.

Mohsin a présenté ses conclusions lors de la conférence @Hack en Arabie saoudite le mois dernier. Airangel n’a pas répondu à une demande de commentaire.

Lire la suite:

Source-146