Уязвимость в электронных замках позволяет проникать в номера отелей

Уязвимость в электронных замках позволяет проникать в номера отелей

Злоумышленник незаконно проник в номер своей жертвы, используя специальное устройство для считывания памяти электронного замка.

Одна из постояльцев отеля в Техасе стала жертвой злоумышленника, который незаконно проник в ее номер и украл ноутбук. Полиция не обнаружила никаких следов взлома замка. Изначально подозрение пало на горничную, однако было установлено, что ни один из ключей обслуживающего персонала отеля не использовался для открытия комнаты в то время, когда произошла кража.

Спустя время правоохранительным органам удалось установить, что замок комнаты был открыт посредством специального цифрового инструмента. По подозрению во взломе был арестован 27-летний Мэтью Аллен Кук, который и ранее привлекался за кражу со взломом и воровство. Молодого человека удалось вычислить после того, как он сдал украденный из отеля ноутбук в ломбард.

Злоумышленник проник в номер отеля посредством специального устройства, которое использует уязвимость в электронных замках, разработанных компанией Onity. Стоит отметить, что эти замки используются в более, чем 4 млн отелях по всему миру. Изначально уязвимость в этих замках была представлена на конференции Black Hat Security. В то время специалист Коди Бросиус (Cody Brocious) продемонстрировал, как при помощи определенного устройства стоимостью менее $50, можно открыть любую дверь в отеле.

Устройство, разработанное Бросиусом, представляло собой портативный гаджет для программирования, который позволял управлять электронными дверными замками. Специалист обнаружил, что уязвимость в замках существует из-за того, что открытые порты замка позволяют любому устройству считывать его память, в которой хранятся данные, позволяющие открыть дверь.

В настоящее время разработчик уязвимых электронных замков – компания Onity – не предоставил никаких комментариев.

Наш канал защищен лучше, чем ваш компьютер!

Но доступ к знаниям открыт для всех

Получите root-права на безопасность — подпишитесь