Les systèmes d’enregistrement automatique Ariane Systems installés dans des milliers d’hôtels à travers le monde sont vulnérables à une faille de contournement du mode kiosque qui pourrait permettre l’accès aux informations personnelles des clients et aux clés des autres chambres.

Ces terminaux permettent aux gens de réserver et de s’enregistrer eux-mêmes à l’hôtel, de gérer le processus de paiement via un sous-système de point de vente, d’imprimer des factures et de fournir des transpondeurs RFID utilisés comme clés de chambre.

En mars dernier, Martin Schobert, chercheur en sécurité chez Pentagrid, a découvert qu’il pouvait facilement contourner le lecteur de scénario Ariane Allegro fonctionnant en mode kiosque sur le terminal d’enregistrement automatique de l’hôtel où il séjournait et accéder au bureau Windows sous-jacent avec tous les détails du client.

Malgré de multiples tentatives pour alerter le fournisseur, le chercheur n’a pas encore reçu de réponse appropriée du fournisseur sur la version du micrologiciel qui résout le problème.

Évasion de devis unique
Schobert a découvert que l’application se bloque lors de la saisie d’un seul devis sur l’écran de consultation des réservations du terminal.

Lorsque vous touchez à nouveau l’écran, le système d’exploitation Windows sous-jacent offre à l’utilisateur la possibilité de mettre fin au processus de l’application, ce qui met fin au lecteur de scénario Ariane Allegro et donne accès au bureau.

À partir de là, l’utilisateur peut accéder à tous les fichiers stockés sur l’appareil, qui peuvent inclure n’importe quoi, des entrées de réservation avec des informations personnelles identifiables (PII) aux factures.

Saisie d’un devis unique sur l’écran de recherche

“Avec l’accès au bureau Windows, des attaques sur le réseau de l’hôtel pourraient devenir possibles ainsi que l’accès aux données stockées sur le terminal, qui incluent les informations personnelles, les réservations et les factures”, explique le rapport Pentagrid.

« Avec la possibilité d’injecter et d’exécuter du code de programme, il semble possible de créer des clés de pièce pour d’autres pièces car la fonctionnalité de provisionnement des transpondeurs RFID est implémentée dans le terminal.”

Impact et fixation
Les terminaux vulnérables sont généralement utilisés dans les établissements de petite et moyenne taille où l’emploi de personnel d’enregistrement 24h / 24 et 7j / 7 serait trop coûteux pour l’entreprise.

Selon Ariane Systems, ses solutions de self-checkout sont actuellement utilisées par 3 000 hôtels dans 25 pays, qui comptent collectivement plus de 500 000 chambres. Parmi leurs clients figurent un tiers des 100 plus grandes chaînes hôtelières du monde.

Schobert a tenté à plusieurs reprises de communiquer ses conclusions à Ariane depuis la découverte du problème début mars, mais il n’a obtenu qu’une brève réponse affirmant que les problèmes avaient été résolus.

Actuellement, on ignore quelle version de l’application résout le problème, combien de terminaux utilisent une version vulnérable et quelles chaînes hôtelières sont impactées.

Breachtrace a contacté Ariane Systems pour lui poser des questions sur les efforts de remédiation, mais aucune déclaration n’était immédiatement disponible.

Il est recommandé aux opérateurs hôteliers utilisant les terminaux Ariane Systems d’isoler les bornes d’enregistrement automatique du réseau de l’hôtel et d’autres systèmes critiques et de contacter le fournisseur pour déterminer s’ils exécutent une version sécurisée.

En avril, Schobert a découvert un problème similaire dans un terminal d’enregistrement automatique utilisé par un hôtel Ibis allemand. Il a constaté qu’une saisie de six tirets consécutifs pour le numéro de référence de la réservation amènerait le terminal à renvoyer des détails de réservation tels que le prix, le numéro de chambre et les codes d’entrée valides.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *