هاكر يفشل في الفوز

عقدة المصدر: 1768574

القبعة السوداء في أوروبا 2022 - لندن - لم يحالفه الحظ الباحث دوغلاس ماكي في استخراج كلمات المرور في جهاز طبي لمراقبة المريض كان يبحث عن نقاط الضعف. أداة كسر كلمة مرور GPU التي شغّلها لرفع طبقات بيانات الاعتماد اللازمة لتشريح الجهاز جاءت فارغة. لم يكن الأمر كذلك إلا بعد بضعة أشهر عندما جلس لقراءة وثائق الجهاز الطبي حتى اكتشف أن كلمات المرور كانت موجودة هناك مطبوعة طوال الوقت.

روى ماكي ، مدير أبحاث الثغرات الأمنية في Trellix ، في عرض تقديمي هنا اليوم ، "لقد تمكنت أخيرًا من قراءة الوثائق ، التي كانت تحتوي بوضوح على جميع كلمات المرور في نص عادي في المستندات". اتضح أن كلمات المرور كانت مضمنة في النظام أيضًا ، لذلك كانت عملية كسر كلمة المرور الفاشلة مبالغة كبيرة. اكتشف هو وفريقه لاحقًا أخطاءً في الجهاز سمحت لهم بتزوير معلومات المريض على جهاز المراقبة.

وفقًا لماكي ، يعد الفشل في البحث عن الوثائق خطوة خاطئة شائعة من قبل الباحثين الأمنيين الحريصين على البحث في الأجهزة والبرمجيات التي يدرسونها والهندسة العكسية. هو وزميله فيليب لاوليريت ، كبير الباحثين الأمنيين في Trellix ، في "أصعب من الفشل: العثور على أيام 0 حرجة بالرغم من أنفسنا”هنا ، شاركوا بعضًا من قصص الحرب الخاصة بهم حول الأخطاء أو الحسابات الخاطئة التي قاموا بها في مشاريع القرصنة الخاصة بهم: الحوادث المؤسفة التي يقولون إنها بمثابة دروس مفيدة للباحثين.

قال لاولهيريت: "في جميع المؤتمرات التي نذهب إليها ، تظهر النتائج اللامعة" والنجاحات في الأبحاث الأمنية مثل صفر يوم. قال الباحثون إنك لا تسمع دائمًا عن سلاسل الإخفاقات والنكسات على طول الطريق عند استنشاق الفرجار. في حالتهم ، كان هذا كل شيء بدءًا من عمليات اختراق الأجهزة التي أحرقت لوحات الدوائر إلى هشاشة رمز القشرة الطويل الذي فشل في العمل.

في الحالة الأخيرة ، اكتشف McKee وفريقه ثغرة أمنية في Belkin Wemo Insight SmartPlug ، وهو جهاز مستهلك مزود بتقنية Wi-Fi لتشغيل وإيقاف تشغيل الأجهزة المتصلة به عن بُعد. "لم يكن كود قشرتي يصل إلى المكدس. إذا كنت قد قرأت مكتبة XML ، كان من الواضح أن XML يقوم بتصفية الأحرف وهناك مجموعة أحرف محدودة مسموح بها من خلال مرشح XML. كان هذا مثالًا آخر على الوقت الضائع إذا كنت قد قرأت الشفرة التي كنت أعمل بها بالفعل "، كما يقول. "عندما قمنا بتفكيكه ، وجدنا تجاوز سعة المخزن المؤقت الذي سمح لك بالتحكم عن بعد في الجهاز."

لا تفترض: تلقيت تعليمًا من خلال تطبيق "أمان" للتعلم عن بعد

في مشروع آخر ، درس الباحثون أداة برمجية للتعلم عن بعد بواسطة Netop تسمى Vision Pro تتضمن ، من بين أمور أخرى ، قدرة المعلمين على التحكم عن بعد في أجهزة الطلاب وتبادل الملفات مع طلابهم. بدت الميزة المستندة إلى بروتوكول سطح المكتب البعيد واضحة بما فيه الكفاية: "إنها تسمح للمعلمين بتسجيل الدخول باستخدام بيانات اعتماد Microsoft للحصول على وصول كامل إلى جهاز الطالب" ، أوضح ماكي.

افترض الباحثون أن بيانات الاعتماد تم تشفيرها على السلك ، والتي كانت ستكون أفضل ممارسة أمنية منطقية. لكن أثناء مراقبة التقاط شبكتهم من Wireshark ، صُدموا لاكتشاف أوراق اعتماد تنتقل عبر الشبكة غير مشفرة. قال ماكي: "في كثير من الأحيان يمكن أن تكون الافتراضات بمثابة موت للطريقة التي تقوم بها بمشروع بحثي".

في غضون ذلك ، يوصون بالحصول على إصدارات متعددة من المنتج الذي تبحث عنه في حالة تعرضه للتلف. اعترف ماكي بالحماس المفرط في تفكيك البطارية والأجزاء الداخلية لمضخة التسريب B Bruan Infusomat. قام هو وفريقه بتفكيك البطارية بعد اكتشاف عنوان MAC على ملصق مثبت عليها. لقد وجدوا لوحة دوائر كهربائية وشريحة فلاش بالداخل ، وانتهى بهم الأمر بإتلاف الشريحة فعليًا أثناء محاولتهم الوصول إلى البرنامج الموجود عليها.

قال ماكي: "حاول القيام بالعملية الأقل توغلاً أولاً" ، ولا تقفز إلى فتح الجهاز من البداية. قال: "كسر الأشياء جزء من عملية اختراق الأجهزة".

الطابع الزمني:

اكثر من قراءة مظلمة