您正在使用IE低版浏览器,为了您的雷峰网账号安全和更好的产品体验,强烈建议使用更快更安全的浏览器
此为临时链接,仅用于文章预览,将在时失效
政企安全 正文
发私信给郭佳
发送

0

腾讯安全人员因黑了新加坡酒店 Wi-Fi并撰文披露,被罚5000美元

本文作者: 郭佳 2018-09-25 12:09
导语:比发现漏洞更重要的,是负责任的披露漏洞。

雷锋网9月25日消息,据雅虎新闻报道,9月24日,来自腾讯的安全工程师郑某因有意披露密码、未经授权擅自访问属于飞龙酒店数据的行为,被新加坡国家法院罚款5000美元。

8月底,郑某曾公开发表了一篇文章,详细讲述了他是如何发现并找到酒店Wi-Fi漏洞的过程:

这几天在新加坡参加 HITB,比起各类料理,更让我感兴趣的是它的酒店 WiFi。去了三家酒店,WiFi 用的都是同一套认证系统,是 AntLabs 的 IG3100 的设备。连接到 WiFi 后会弹出一个地址为 ezxcess.antlabs.com 的认证页面:

腾讯安全人员因黑了新加坡酒店 Wi-Fi并撰文披露,被罚5000美元

这个地址一般来说都是解析到 traceroute 第二跳的 IP 段的最后一位地址为 2 的主机上,比如 traceroute 的结果为 10.10.1.1,那么会解析到 10.10.1.2。 秉持着我到一个酒店日一个的精神,我对于这套系统进行了一个深入的测试,最后通过串联了 4 个漏洞拿到系统的 root 权限。

据雅虎新闻透露,郑某在 8 月 27 日就因参加 HITB 安全会议,入住了新加坡位于武吉士的飞龙酒店。

一天后,在好奇心的驱使下,他很想知道三家酒店所用的同一套的 Wi-Fi 认证系统是否存在漏洞,所以通过谷歌,他成功地搜索到了这款认证系统的默认用户ID和密码。

我找到了这个系统测两个默认口令。一个是 telnet 的帐号,帐号密码为 **********,另外一个是 ftp 的帐号,帐号密码为 **********。很幸运,遇到的大部分酒店这两个帐号都没有禁用。(注:雷锋网宅客频道隐去了账号密码)

郑某连接到酒店的WiFi网关后,在接下来的三天内开始进行执行脚本、解密文件和破解密码的操作,最终进入了酒店 Wi-Fi 服务器的数据库。

也就是说,他不仅公布了酒店的Wi-Fi服务器的管理员账号和密码(虽然是默认的),而且还把详细的攻击步骤公之于众。据雅虎新闻报道,他除了撰写文章,也在 WhatsApp 群聊中共享了那篇博文的URL链接,并在不止一个论坛上被分享。

文章发出后,来自新加坡网络安全局的人员无意中看到了他的这篇博客,立即提醒飞龙酒店的管理层。郑某在接到要求后也撤下了那篇博文。

郑的律师 Anand Nalachandran 指出,虽然郑的行为导致风险增加,但并未对酒店造成实际损害。由于郑已经在监管期间待了几天,律师要求罚款不超过5000美元。

按照新加坡法律的规定,对于未经授权披露密码的罪行,郑某可能被判入狱三年,最高罚款10000美元。但考虑到郑某似乎出于好奇而犯了罪,没有造成“实际的危害,所以目前做出了罚款5000美元的处罚。”

新闻来源:雅虎新闻

Tencent engineer attending cybersecurity event fined for Fragrance hotel hacking

雷峰网原创文章,未经授权禁止转载。详情见转载须知

分享:
当月热门文章
最新文章
请填写申请人资料
姓名
电话
邮箱
微信号
作品链接
个人简介
为了您的账户安全,请验证邮箱
您的邮箱还未验证,完成可获20积分哟!
请验证您的邮箱
立即验证
完善账号信息
您的账号已经绑定,现在您可以设置密码以方便用邮箱登录
立即设置 以后再说