MasTecnoCiencia -Noticias de Tecnologia
hotel_1200.jpg
Internet

Cuidado con la WiFi de tu hotel: se descubre una vulnerabilidad en algunos routers

hotel_1200.jpg

Aunque muchos de nosotros estamos bastante concienciados de los peligros a los que nos exponemos cuando no protegemos adecuadamente nuestra conexión doméstica a Internet, en demasiadas ocasiones bajamos la guardia cuando lo hacemos desde hoteles o centros de convenciones, confiando nuestra seguridad a los routers de estos establecimientos.

Sin saberlo, esto nos ha podido exponer a una gran cantidad de ataques cibernéticos, ya que la firma de seguridad Cylance ha descubierto una vulnerabilidad en los routers InnGate de la empresa ANTLabs que ha afectado por lo menos a 277 hoteles en 29 países del mundo, y que podía haber permitido la infección de los ordenadores de los clientes.
Acceso total a los hoteles

Esta vulnerabilidad CVE-2015-0932, para la cual ya ha sido publicado un parche por parte del fabricante, permitía que los atacantes tuvieran acceso de escritura al sistema de archivos de los equipos de los hoteles, pudiendo añadirle cualquier ejecutable de manera remota o crearse un usuario con acceso root para operar sin restricciones.

Con eso, un atacante podría distribuir malware entre los usuarios que se conecten a la WiFi del establecimiento, acceder a los datos internos del mismo o incluso leer la lista de reservas de un hotel, identificar en qué habitación se encuentra un cliente concreto y tener acceso a su ordenador para infectarlo con cualquier tipo de virus de seguimiento.

¿Lo sabías?  Gratis un mapa creado entre todos para encontrar las redes Wi-Fi en España

Además de los datos de los clientes, la lista completa de reservas, o los costes y gastos del establecimiento, un atacante también podría acceder al sistema de bloqueo de puertas de los hoteles, de manera que un ladrón podría clonar las tarjetas de acceso a cualquier habitación y entrar a ella en el momento que quisiera.

En el caso de que el atacante quiera espiar a una persona en concreto, lo único que tendría que hacer es buscar su habitación en la base de datos del hotel, acceder a su ordenador cuando se conecte a la WiFi, y hurgar entre sus archivos o instalarle algún tipo de software de seguimiento.

 

Por lo menos en 277 establecimientos

wihitel.png

Después de haber escaneado todos los accesos públicos a direcciones IPv4 vulnerables, se han identificado un total de 277 dispositivos a los que se podría tener acceso remoto, 100 de ellos en los Estados Unidos, 35 en Singapur y 16 en Reino Unido. A parte de ellos, también podría haber muchos más establecimientos que, a pesar de estar protegidos por firewalls, también podrían verse afectados por este problema de seguridad.

A diferencia de un router doméstico, los InnGate, además de permitir configurar un portal de login y establecer diferentes niveles de acceso, permiten administrar fácilmente las facturas, conocer exactamente cuantas veces ha accedido un cliente a la red y crear una conexión interna para conectar los servidores de la empresa sin necesitar que estos accedan a Internet, una medida de seguridad que, de ser esquivada, podría comprometer muchos de los datos de los establecimientos.

¿Lo sabías?  Encuentra las playas de España que disponen de conexión WiFi gratis

La empresa ANTLabs ya ha publicado parches para proteger sus dispositivos InnGate y solucionar el problema. Aun así, conviene tanto que tanto los responsables de los hoteles se informen puntualmente en las webs de los fabricantes de las posibles vulnerabilidades del hardware que utilizan, como que los clientes extrememos las precauciones a la hora de acceder a la red mediante las conexiones públicas.

hotel_1200.jpg

 [Source link : genbeta]

 

 

 

Related posts

Protege tu PC de Petya con este archivo

Rocambol

¿Cuál es el mejor navegador Web?

Jesus

Hackean la cuenta con más seguidores de Twitter

Rocambol

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: