近年来,随着智能设备的普及,越来越多的豪华酒店开始在客房内配备平板电脑,供客人控制空调、灯光、订购客房服务、与礼宾部聊天等。然而,这些看似便利的设备却可能成为黑客攻击的目标,甚至可能被用来操纵其他客房的设备并进行窃听。2025年1月24日,日本LAC公司发布了一份详细的分析报告,揭示了豪华酒店客房平板电脑中存在的多个安全漏洞。
豪华酒店客房平板电脑的安全漏洞不仅威胁到客人的隐私,还可能对酒店的品牌声誉造成严重影响。LAC公司的报告揭示了这些漏洞的严重性,并为酒店行业提供了切实可行的解决方案。未来,酒店管理者和开发者必须将网络安全置于首位,确保智能设备在为客人提供便利的同时,不会成为黑客攻击的突破口。
漏洞的发现
LAC公司的研究人员在冲绳一家豪华酒店的客房内发现了一台平板电脑,经过详细调查,发现该设备存在多个严重的安全漏洞,可能导致黑客操纵其他客房的设备,甚至进行窃听。这些漏洞不仅限于该酒店,类似的系统已被广泛应用于全国各地的豪华酒店,意味着许多酒店可能面临同样的风险。
研究者通过IPA向酒店运营商和开发商报告发现的漏洞(包括技术细节),并获悉所有运行中的系统均已修复。此外, JVN还发布了CVE-ID,这对于与运行系统相关的漏洞来说是罕见的。
漏洞发现与报告、披露的时间线如下:
2022/09/16:发现漏洞
2022/09/30:考虑到其已被安装在多家酒店的可能性,作为软件产品漏洞向IPA报告。
2022/10/03:IPA接收报告
2023/02/17:IPA的验收报告指出,“考虑到酒店特定定制可能导致问题,酒店运营商将被视为 Web 应用程序中的漏洞进行通知,并根据响应情况,将其视为软件产品中存在漏洞。”收据
2023/02/27:IPA开始联系开发商
2024/03/29:检查IPA合规状态
2024/04/01:通过IPA收到开发商信息“酒店正在进行装修工作”。
2024/09/30:发布漏洞信息( JVN #42445661)
漏洞概述
LAC公司的研究人员发现了以下五个主要漏洞:
USB调试漏洞
:在某些情况下,攻击者可以通过USB调试连接访问平板电脑,安装恶意应用程序,甚至提取敏感数据。尽管酒店通常会在设备上禁用USB调试,但研究人员发现,通过重启设备并在系统启动的短暂时间内连接USB,攻击者可以绕过这一限制,获得设备的控制权。
重启后临时设置更改漏洞
:重启设备后,系统会短暂显示主屏幕,然后才启动自助服务终端应用程序。在这几秒钟内,攻击者可以访问设备的设置菜单,启用USB调试或其他功能,从而进一步控制设备。
安全模式启动漏洞
:攻击者可以通过长按电源按钮进入安全模式,绕过自助服务终端应用程序的限制,直接访问设备的主屏幕和设置菜单。这使得攻击者可以轻松更改设备设置,甚至安装恶意软件。
引导加载程序解锁漏洞
:通过访问设备的设置菜单,攻击者可以启用OEM解锁功能,进而解锁设备的引导加载程序。一旦引导加载程序被解锁,攻击者可以获取设备的root权限,安装后门程序,进行长期的监控和窃听。
WIFI网络攻击漏洞
:客房平板电脑通过一个专用的隐形Wi-Fi网络与控制服务器通信。研究人员发现,该网络的密码硬编码在应用程序中,攻击者可以通过分析应用程序获取密码,进而连接到该网络,操纵其他客房的设备,甚至窃听客人与礼宾部的聊天内容。
漏洞危害
这些漏洞的存在意味着,攻击者不仅可以控制自己房间的设备,还可以通过网络操纵其他客房的设备,甚至进行窃听。具体危害包括:
隐私泄露
:攻击者可以通过安装恶意应用程序,远程控制客房的摄像头和麦克风,窃听客人的私人对话,甚至拍摄敏感画面。
设备操纵
:攻击者可以远程控制其他客房的空调、灯光等设备,干扰客人的正常使用,甚至制造恐慌。
数据窃取
:通过连接到控制服务器,攻击者可以获取其他客房的订单信息、聊天记录等敏感数据,进一步进行勒索或其他恶意活动。
漏洞成因
LAC公司的研究人员指出,这些漏洞的根本原因在于设备的安全设置不足,开发者在设计自助服务终端应用程序时,未能充分考虑潜在的攻击场景。具体原因包括: