騰訊安全人員黑了新加坡酒店Wifi被逮捕 回應稱尚在試用期
文|莊怡
據雅虎新聞報道,9月24日,現年23歲的騰訊安全工程師鄭某,在上月底參加“Capture the Flag”競賽期間,因有意披露密碼、未經授權擅自訪問屬於新加坡飛龍酒店數據,被新加坡國家法院罰款5000美元。
觀察者網向騰訊公關部詢問此事,對方回應當事人為今年應屆畢業生,在入職前曾參加 CTF 安全攻防賽事。考慮其尚在試用期間,決定將他作為案例警示。

雅虎新聞報道截圖
雅虎新聞報道稱,上月底,鄭某在新加坡參與網絡安全會議期間,對入住的武吉士站附近的飛龍酒店WiFi服務器是否存在漏洞心生好奇,於是他通過谷歌成功搜索到了酒店WiFi系統的默認用户名和密碼,在接下來的三天內開始執行腳本,破解文件和密碼,最後成功登入酒店WiFi服務器的數據庫。
與此同時,鄭某在其博客中公佈了此次入侵酒店WiFi的全過程,並披露了飛龍酒店WiFi服務器的管理員密碼。鄭某將這些信息分享在了WhatsApp 羣聊中,並在不止一個論壇上被分享。
新加坡網絡安全局人員發現了這篇文章後立即提醒飛龍酒店管理層,鄭某在對方要求後刪除了文章。

Booking上的飛龍武吉士酒店資料圖
針對這次黑客行為,副檢察官稱,“鄭某作為一名網絡安全專業人士理應清楚在博客上公佈管理員密碼後,該密碼為非法目的所利用的可能性極高。”
其律師Anand Nalachandran辯護稱,雖然鄭某的行為可導致風險增加,但其並未對酒店造成實際損害。考慮到鄭某已經在監獄中待了幾天時間,律師請求罰款最高不超過5000新加坡幣。
騰訊公關部今日對觀察者網回應稱,經瞭解,當事人鄭某為今年應屆畢業生,在入職前曾參加 CTF 安全攻防賽事。
其個人於8月29日受邀請去新加坡參加 HITB GSEC CTF 2018,參與現場出題,併到新加坡國立大學進行 workshop 分享。
他在入住酒店期間發現了酒店的 Wi-Fi 系統存在默認登錄口令,在個人博客撰寫一篇分析的文章。此事沒有造成金錢或有形損害,但其在博客公佈默認口令的行為可能會被其他人惡意利用,從而給酒店造成損失,法院結案對其進行罰款警示。
**鄭某對外測試行為違反公司安全測試規範,考慮其尚在試用期間,我們決定將他作為案例警示。**我們會一如既往強化對新人的安全教育和上崗培訓,嚴格遵守各國法律法規。