Cuando estoy en el aeropuerto de Moscú-Sheremétievo, siempre reviso el hotel cápsula y me debato si descansar en una de esas mini cápsulas. Hasta la fecha, no me he atrevido, pero cuando vi la presentación sobre hackear una hotel cápsula en el evento Black Hat de este año, tenía que darle una oportunidad.
El orador, Kyasupā de LEXFO, describió cómo estaba de vacaciones y para ahorrar dinero, decidió quedarse en un hotel cápsula. Para quienes no los conozcan, los cuartos en un hotel cápsula son, por lo general, espacios pequeños con una cama, un ventilador y una cortina para bloquear al resto de los huéspedes. Otros espacios como áreas de comida, baños entre otras, son compartidos. En otras palabras, mostrar respeto básico por el otro es muy importante en un hotel cápsula.
Desafortunadamente para Kyasupā, su vecino en el hotel cápsula tenía una llamada telefónica ruidosa a las 2 de la mañana, y, a pesar de las promesas de no hacerlo, al día siguiente se repitió la historia. Y, a diferencia de muchos quienes intentarían encontrar la manera de mantener la paz, Kyasupā decidió vengarse. De todas maneras, ya se había estado preguntando si podría hackear los dispositivos controlados por iPod de su hotel; el vecino ruidoso fue la gota que derramó el vaso.
Mientras jugaba con su laptop, tarjetas inalámbricas y un dispositivo Android, Kyasupā encontró una entrada a través de media docena de vulnerabilidades en los enrutadores Nasnos. De esta manera, nuestro hacker había obtenido la habilidad de controlar cualquier cuarto que quisiera. Ahora, para su historia, solo tenía que encontrar el vecino correcto.
En una tarde aburrida, cuando el hotel estaba vacío, Kyasupā pudo identificar el cuarto de su torturador. Desde ahí, utilizó un script que no solo encendía y apagaba las luces del cuarto, también convertía la cama en un sillón cada dos horas a partir de la media noche.
Pero de manera responsable, Kyasupā dio aviso al hotel de sus problemas de seguridad, y también se puso en contacto con el fabricante del enrutador. El hotel ya había cambiado sus protocolos de seguridad, pero el proveedor todavía no había respondido.
¿Qué más puedo decir? Nunca subestimes al hacker equivocado.