هاكر يفشل في الفوز

عقدة المصدر: 1768574

القبعة السوداء أوروبا 2022 – لندن – لم يحالفه الحظ الباحث دوغلاس ماكي في استخراج كلمات المرور في جهاز مراقبة المريض الطبي الذي كان يبحث عن نقاط الضعف. أصبحت أداة اختراق كلمة مرور وحدة معالجة الرسومات (GPU) التي استخدمها لرفع طبقات بيانات الاعتماد اللازمة لتشريح الجهاز فارغة. ولم يمر سوى بضعة أشهر عندما جلس لقراءة وثائق الجهاز الطبي واكتشف أن كلمات المرور كانت مطبوعة طوال الوقت.

روى ماكي، مدير أبحاث الثغرات الأمنية في Trellix، في عرض تقديمي هنا اليوم: "لقد تمكنت أخيرًا من قراءة الوثائق، والتي كانت تحتوي بوضوح على جميع كلمات المرور بنص عادي في المستندات". وتبين أن كلمات المرور كانت مشفرة في النظام أيضًا، لذا كانت عملية كسر كلمة المرور الفاشلة مبالغة كبيرة. اكتشف هو وفريقه لاحقًا أخطاء في الجهاز سمحت لهم بتزوير معلومات المريض على جهاز المراقبة.

يعد الفشل في التدقيق في الوثائق خطأً شائعًا من قبل الباحثين الأمنيين الذين يتوقون إلى البحث في الأجهزة والبرامج التي يدرسونها وإجراء هندسة عكسية لها، وفقًا لماكي. هو وزميله فيليب لوهيريت، كبير الباحثين الأمنيين في تريليكس، في "أصعب من الفشل: العثور على أيام 0 حرجة بالرغم من أنفسنا"العرض التقديمي هنا، شارك بعضًا من قصص الحرب الخاصة بهم حول الأخطاء أو الحسابات الخاطئة التي ارتكبوها في مشاريع القرصنة الخاصة بهم: الحوادث المؤسفة التي يقولون إنها بمثابة دروس مفيدة للباحثين.

وقال لوليريت: "في جميع المؤتمرات التي نذهب إليها، تظهر النتائج اللامعة" والنجاحات في الأبحاث الأمنية مثل "يوم الصفر". قال الباحثون، إنك لا تسمع دائمًا عن سلسلة من الإخفاقات والنكسات على طول الطريق عند اكتشاف الثغرات. في حالتهم، كان هذا كل شيء بدءًا من اختراق الأجهزة التي أدت إلى حرق لوحات الدوائر الإلكترونية وحتى كود القشرة الطويل الأمد الذي فشل في التشغيل.

في الحالة الأخيرة، اكتشف ماكي وفريقه ثغرة أمنية في Belkin Wemo Insight SmartPlug، وهو جهاز استهلاكي مزود بتقنية Wi-Fi لتشغيل وإيقاف الأجهزة المتصلة به عن بعد. "لم يكن كود القشرة الخاص بي يصل إلى المكدس. إذا كنت قد قرأت مكتبة XML، كان من الواضح أن XML يقوم بتصفية الأحرف وهناك مجموعة أحرف محدودة مسموح بها من خلال مرشح XML. كان هذا مثالًا آخر على الوقت الضائع إذا كنت قد قرأت يقول: "من خلال الكود الذي كنت أعمل معه بالفعل". "عندما قمنا بتفكيكه، وجدنا تجاوز سعة المخزن المؤقت الذي سمح لك بالتحكم في الجهاز عن بعد."

لا تفترض: يتم التعليم عن طريق تطبيق التعلم عن بعد "الأمن"

وفي مشروع آخر، درس الباحثون أداة برمجية للتعلم عن بعد من شركة Netop تسمى Vision Pro والتي تتضمن، من بين أشياء أخرى، قدرة المعلمين على الوصول إلى أجهزة الطلاب عن بعد وتبادل الملفات مع طلابهم. بدت الميزة المستندة إلى بروتوكول سطح المكتب البعيد واضحة بما فيه الكفاية: "إنها تسمح للمدرسين بتسجيل الدخول باستخدام بيانات اعتماد Microsoft للحصول على حق الوصول الكامل إلى جهاز الطالب"، أوضح ماكي.

لقد افترض الباحثون أن بيانات الاعتماد كانت مشفرة على السلك، وهو ما كان من الممكن أن يكون أفضل الممارسات الأمنية المنطقية. ولكن أثناء مراقبة ما يتم التقاطه من شبكتهم من Wireshark، أصيبوا بالصدمة عندما اكتشفوا أن بيانات الاعتماد تنتقل عبر الشبكة بشكل غير مشفر. وقال ماكي: "في كثير من الأحيان يمكن أن تؤدي الافتراضات إلى موت الطريقة التي تقوم بها بمشروع بحثي".

في هذه الأثناء، يوصون بأن يكون لديك إصدارات متعددة من المنتج الذي تبحث عنه في حالة تلف أحد المنتجات. اعترف ماكي بأنه كان متحمسًا بعض الشيء في تفكيك البطارية والأجزاء الداخلية لمضخة التسريب B Bruan Infusomat. قام هو وفريقه بتفكيك البطارية بعد اكتشاف عنوان MAC على ملصق مثبت عليها. لقد عثروا على لوحة دائرة كهربائية وشريحة فلاش بالداخل، وانتهى بهم الأمر بإتلاف الشريحة جسديًا أثناء محاولتهم الوصول إلى البرنامج الموجود عليها.

قال ماكي: "حاول القيام بالعملية الأقل تدخلاً أولاً، ولا تقفز إلى فتح الأجهزة من البداية". وقال: "إن كسر الأشياء هو جزء من عملية اختراق الأجهزة".

الطابع الزمني:

اكثر من قراءة مظلمة