• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / News / Kerusakan IoT di hotel kapsul membawa balas dendam tetangga ke tingkat berikutnya

Kerusakan IoT di hotel kapsul membawa balas dendam tetangga ke tingkat berikutnya

August 6, 2021 by Winnie the Pooh

BLACK HAT USA: Para peneliti telah mengungkapkan bagaimana kerentanan keamanan dapat dieksploitasi untuk mengkompromikan perangkat Internet of Things (IoT) hotel — dan membalas dendam pada tetangga yang berisik.

Perangkat IoT sekarang menjadi hal yang lumrah baik di bisnis maupun di rumah. Internet dan produk yang sering terhubung ke Bluetooth ini berkisar dari kamera keamanan hingga pencahayaan cerdas; lemari es yang memantau bahan makanan Anda, pelacak hewan peliharaan, termostat cerdas — dan di ruang perhotelan, IoT juga digunakan untuk memberi tamu lebih banyak kendali atas masa inap mereka.

Layanan ini terkadang ditawarkan melalui aplikasi dan tablet khusus, memungkinkan pengelolaan lampu, pemanas, AC, televisi, dan banyak lagi.

Namun, saat Anda membuat jaringan IoT dan menyerahkan kendali kepada pihak ketiga, Anda juga dapat memberikan individu kunci kerajaan digital — dan kemampuan untuk menyebabkan kerusakan, atau lebih buruk lagi.

Berbicara di Black Hat USA, Las Vegas, konsultan keamanan Kya Supa dari LEXFO menjelaskan bagaimana rantai kelemahan keamanan digabungkan dan dieksploitasi untuk menguasai kamar di hotel kapsul, jenis hotel budget-friendly yang menawarkan sangat kecil — dan, oleh karena itu, nyaman — ruang untuk tamu, yang ditumpuk berdampingan.

Supa sedang bepergian dan check in ke hotel kapsul di luar negeri. Ketika mereka tiba, para tamu diberikan iPod Touch. Kapsul berisi tempat tidur dan tirai untuk privasi, serta kipas ventilasi.

Teknologi yang digunakan termasuk kartu NFC untuk setiap lantai, opsi untuk mencerminkan layar perangkat di tirai, dan di iPod Touch, para tamu dapat mengontrol lampu, kipas ventilasi, dan mengubah posisi tempat tidur yang dapat disesuaikan melalui aplikasi. Aplikasi ini terhubung melalui Bluetooth atau Wi-Fi.

Seorang tetangga, “Bob,” terus membangunkan Supa dengan melakukan panggilan telepon yang keras pada dini hari. Sementara Bob telah setuju untuk tidak berisik, dia tidak menepati janjinya — dan peneliti mulai bekerja karena dia membutuhkan tidurnya, terutama selama liburannya.

Hal pertama yang dilakukan Supa adalah menjelajahi kamarnya, menemukan lampu darurat yang dipasang untuk alasan keamanan; pusat otomat Nasnos untuk digunakan dalam mengendalikan produk jika iPod Touch hilang; motor listrik yang digunakan untuk mengatur kemiringan tempat tidur kapsul; dan router Nasnos, tersembunyi di dinding.

Jika Anda terhubung ke router melalui smartphone, maka Anda memungkinkan untuk mengontrol perangkat lain di jaringan, dan ini adalah pengaturan yang dipilih hotel untuk digunakan.

Dengan menggunakan smartphone Android, iPod Touch, dan laptop, peneliti membuat arsitektur Man-in-The-Middle (MiTM) dan memeriksa lalu lintas jaringan. Tidak ada enkripsi yang ditemukan dan dia membuat program sederhana untuk merusak koneksi ini, memungkinkan peneliti untuk menguasai kamarnya melalui laptopnya.

Sekarang, itu akan ditentukan apakah kuncinya akan berlaku untuk kamar tidur lainnya.

Supa mengunduh aplikasi router Nasnos dan merekayasa balik perangkat lunak untuk melihat bagaimana kunci Wi-Fi dibuat, dan sementara penyelidikan ini gagal, ia dapat menemukan bahwa paket dikirim melalui port UDP 968, dan kurangnya otentikasi berarti ia masih bisa mengamankan kunci Wi-Fi.

Hanya empat digit di setiap kunci yang tampaknya dihasilkan secara berbeda, dikonfirmasi melalui serangan dictionary, dan kemudian program eksploitasi cepat, Supa memiliki kendali atas fitur cerdas setiap kamar tidur.

Sekarang dia bisa “mengendalikan setiap kamar tidur”, dan Bob masih di sana, Supa kemudian mengubah lampu kamar tidur yang berbeda sampai dia menemukan yang tepat.

Dia membuat script yang, setiap dua jam, akan mengubah tempat tidur menjadi sofa dan menyalakan dan mematikan lampu.

Script diluncurkan pada tengah malam. Kita mungkin bisa berasumsi Bob tidak menikmati masa tinggalnya.

Selengkapnya: ZDNet

Tagged With: Cybersecurity, IoT, Vulnerability

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo