De forma a alertar para as vulnerabilidades que os equipamentos de IoT estão sujeitos, um hacker francês partilhou algumas das suas experiências enquanto ficou hospedado num dos hotéis com quartos em forma de cápsula no Japão. Estes hotéis, que ficaram ainda mais populares pela procura nos Jogos Olímpicos em Tóquio, oferecem pequenas cápsulas com uma cama para quem deseja pernoitar de forma económica. Apesar de não ter mordomias, estas cápsulas são altamente tecnológicas e conectadas, mas também sujeitas aos perigos da manipulação pelas suas vulnerabilidades.

Numa história partilhada pela Wired, o investigador que dá pelo pseudónimo de “hacker” Kyasupā, partilhou a sua experiência durante a conferência Black Hat hacker em Las Vegas. Refere que encontrou uma dúzia de vulnerabilidades que podiam ser acedidas no sistema IoT ligados às cápsulas do hotel, onde ficou alojado em 2019. Salienta que teve acesso aos controlos de qualquer quarto do hotel, permitindo-lhe “brincar” com as luzes, a ventilação ou mesmo transformar a cama em sofá. Todas as funcionalidades estão ligadas em rede e podem ser controladas pelos hóspedes através de um iPod Touch entregue como “chave” da cápsula.

Em entrevista à Wired, salienta que encontrou um total de seis vulnerabilidades, permitindo-lhe criar um exploit para tomar controlo de qualquer quarto que quisesse a partir do seu portátil. E para o provar registou a experiência em vídeo partilhado pela publicação. O hacker chegou mesmo a “vingar-se” dos hóspedes mais barulhentos programando a ativação das luzes e da cama de forma periódica, tal como se estivessem avariados.

A sua demonstração serviu para alertar das vulnerabilidades encontradas no hotel, mas também para realçar o uso do respetivo router do serviço, o Nasnos CS8700, igualmente à venda a clientes particulares, ficando eventualmente vulneráveis a ataques.

As suas experiências levaram-no a explorar os iPods utilizados para o controlo dos equipamentos dos quartos. Os equipamentos estavam trancados na aplicação do hotel, mas bastou ao hacker deixar a bateria acabar para o reiniciar e ter total acesso ao iPod, até porque o mesmo não tem código PIN de acesso. Reparou nas ligações wi-fi ao router e quais os equipamentos IoT ligados igualmente na rede do hotel. A encriptação WEP utilizada para esconder as passwords dos respetivos quartos não foi complicado com uma aplicação chamada AircrackNG. Depois de intercetado, usou o seu smartphone Android como hotspot Wi-fi, ligado ao seu portátil. O ciclo completou-se ao ligar o seu computador ao router do hotel.

O especialista acabou depois por enviar um relatório não só ao hotel, para explicar as suas vulnerabilidades, como também com a marca do router, a Nasnos. Refere que o hotel acabou por tomar medidas adicionais para proteger a rede, tais como mudar a encriptação para WPA.