Скучающий программист за 20 минут взломал Wi-Fi сеть «Сапсана» и узнал данные пассажиров

«РЖД, поправьте все, через пару месяцев снова проверю»

Пользователь «Хабра» под ником keklick1337 рассказал, как всего за 20 минут взломал Wi-Fi сеть высокоскоростного поезда «Сапсан». Сделал он это не из корыстных целей, а ради нашей с вами безопасности — оказалось, что все данные о пассажирах хранятся на локальном сервере и они практически не защищены.

Программист никогда не подключался к Wi-Fi «Сапсана», поэтому не знал, что для авторизации в Сети необходимо ввести номер вагона, места и последние четыре цифры паспорта. Т.к. Интернет был медленнее его мыслей, keklick1337 решил взломать сеть поезда, чтобы понять, что еще она в себе хранит.

«Тут вспомнил что вызвало интерес у меня, а это авторизация в WiFi по цифрам паспорта и номере места с вагоном. Значит Сапсан у себя локально хранит данные о всех пассажирах, кто на каком месте. А что если проверить, насколько трудно к ней получить доступ. Мне понадобился только NMAP и пару публичных эксплоитов»

Не очень подробная (как сказал автор, он не хочет обижать РЖД) процедура обхода защиты описана в оригинальном сообщении программиста. Но на всю работу у него ушло не больше 20 минут. 

Скриншотов я много не делал, ибо не думал писать статью. Но я несколько лет назад уже обращался в РЖД с уязвимостью, и они побрили меня с выплатой и просто исправили ее, так что отношение у меня к ним не ахти. Хоть и личных данных я не публикую. Все настроено ужасно, одинаковые пароли везде — признак хорошего админа, и хранение данных в текстовых документах тоже гуд. Особенно задачи в кроне. РЖД, поправьте все, через пару месяцев снова проверю.

Программист отметил, что все подключенные к Wi-Fi «Сапсана» подвергают себя опасности, ведь их трафик может перехватываться. Исправит ли РЖД уязвимость, как в прошлый раз?

 
Источник

интернет

Читайте также