Ο χάκερ αποτυγχάνει για τη νίκη

Κόμβος πηγής: 1768574

BLACK HAT EUROPE 2022 – Λονδίνο – Ο ερευνητής Douglas McKee δεν είχε την τύχη να εξάγει τους κωδικούς πρόσβασης σε μια ιατρική συσκευή παρακολούθησης ασθενών που διερεύνησε για τρωτά σημεία. Το εργαλείο διάσπασης κωδικού πρόσβασης GPU που είχε τρέξει για να σηκώσει τα επίπεδα διαπιστευτηρίων που απαιτούνταν για την ανατομή της συσκευής ήταν κενό. Μόλις λίγους μήνες αργότερα, όταν κάθισε να διαβάσει την τεκμηρίωση της ιατρικής συσκευής, ανακάλυψε ότι οι κωδικοί πρόσβασης ήταν εκεί τυπωμένοι όλη την ώρα.

«Επιτέλους έφτασα γύρω από την ανάγνωση της τεκμηρίωσης, η οποία είχε σαφώς όλους τους κωδικούς πρόσβασης σε απλό κείμενο ακριβώς στα έγγραφα», είπε ο McKee, διευθυντής έρευνας ευπάθειας στο Trellix, σε μια παρουσίαση εδώ σήμερα. Αποδείχθηκε ότι οι κωδικοί πρόσβασης ήταν κωδικοποιημένοι και στο σύστημα, οπότε η αποτυχημένη διαδικασία διάσπασης κωδικών πρόσβασης ήταν τεράστια υπερβολή. Αργότερα, αυτός και η ομάδα του ανακάλυψαν σφάλματα στη συσκευή που τους επέτρεπαν να παραποιήσουν τις πληροφορίες των ασθενών στη συσκευή παρακολούθησης.

Η αποτυχία στην τεκμηρίωση είναι ένα συνηθισμένο λάθος από τους ερευνητές ασφαλείας που θέλουν να ψάξουν στις συσκευές υλικού και το λογισμικό που μελετούν και αναθεωρούν, σύμφωνα με τον McKee. Αυτός και ο συνάδελφός του Philippe Laulheret, ανώτερος ερευνητής ασφαλείας στο Trellix, στο "Failder Harder: Finding Critical 0-days in Spite of Yourself" στην παρουσίαση εδώ, μοιράστηκε μερικές από τις πολεμικές ιστορίες τους σχετικά με λάθη ή λανθασμένους υπολογισμούς που έκαναν στα προγράμματα χάκερ τους: ατυχίες που λένε ότι χρησιμεύουν ως χρήσιμα μαθήματα για τους ερευνητές.

«Σε όλα τα συνέδρια που πηγαίνουμε [αυτά] δείχνουν τα λαμπερά αποτελέσματα» και τις επιτυχίες στην έρευνα για την ασφάλεια όπως το zero-days, είπε ο Laulheret. Δεν μπορείτε πάντα να ακούτε για τις σειρές αποτυχιών και αποτυχιών στην πορεία όταν μυρίζετε vulns, είπαν οι ερευνητές. Στην περίπτωσή τους, αυτό ήταν τα πάντα, από hacks υλικού που έκαιγαν πλακέτες κυκλωμάτων σε καθαρό, μακροσκελή κώδικα κελύφους που απέτυχε να εκτελεστεί.

Στην τελευταία περίπτωση, ο McKee και η ομάδα του είχαν ανακαλύψει μια ευπάθεια στο Belkin Wemo Insight SmartPlug, μια καταναλωτική συσκευή με δυνατότητα Wi-Fi για απομακρυσμένη ενεργοποίηση και απενεργοποίηση συσκευών που είναι συνδεδεμένες σε αυτό. "Ο κώδικάς μου shell δεν έφτανε στη στοίβα. Αν είχα διαβάσει τη βιβλιοθήκη XML, ήταν ξεκάθαρο ότι η XML φιλτράρει χαρακτήρες και υπάρχει ένα περιορισμένο σύνολο χαρακτήρων που επιτρέπεται μέσω του φίλτρου XML. Αυτό ήταν ένα άλλο παράδειγμα χαμένου χρόνου αν είχα διαβάσει μέσω του κώδικα με τον οποίο δούλευα πραγματικά», λέει. "Όταν το αποδομήσαμε, βρήκαμε μια υπερχείλιση buffer που σας επέτρεψε να ελέγχετε τη συσκευή από απόσταση."

Don't ASSSume: Schooled by Distance Learning App 'Security'

Σε ένα άλλο έργο, οι ερευνητές μελέτησαν ένα εργαλείο λογισμικού εξ αποστάσεως εκμάθησης από τη Netop που ονομάζεται Vision Pro που, μεταξύ άλλων, περιλαμβάνει τη δυνατότητα των δασκάλων να απομακρυνθούν στις μηχανές των μαθητών και να ανταλλάσσουν αρχεία με τους μαθητές τους. Η δυνατότητα που βασίζεται στο πρωτόκολλο απομακρυσμένης επιφάνειας εργασίας φαινόταν αρκετά απλή: "Επιτρέπει στους καθηγητές να συνδεθούν χρησιμοποιώντας τα διαπιστευτήρια της Microsoft για να έχουν πλήρη πρόσβαση στο μηχάνημα ενός μαθητή", εξήγησε ο McKee.

Οι ερευνητές είχαν υποθέσει ότι τα διαπιστευτήρια ήταν κρυπτογραφημένα στο καλώδιο, κάτι που θα ήταν η λογική βέλτιστη πρακτική ασφάλειας. Αλλά ενώ παρακολουθούσαν τις συλλήψεις του δικτύου τους από το Wireshark, σοκαρίστηκαν όταν ανακάλυψαν τα διαπιστευτήρια που ταξιδεύουν στο δίκτυο χωρίς κρυπτογράφηση. «Πολλές φορές οι υποθέσεις μπορεί να είναι ο θάνατος του τρόπου με τον οποίο κάνεις ένα ερευνητικό έργο», είπε ο McKee.

Εν τω μεταξύ, συνιστούν να έχετε στα χέρια σας πολλές εκδόσεις ενός προϊόντος που ερευνάτε σε περίπτωση που καταστραφεί. Ο McKee παραδέχτηκε ότι έγινε κάπως υπερβολικός ζήλος στην αποκατασκευή της μπαταρίας και των εσωτερικών στοιχείων της αντλίας έγχυσης B Bruan Infusomat. Αυτός και η ομάδα του χώρισαν την μπαταρία αφού εντόπισαν μια διεύθυνση MAC σε ένα αυτοκόλλητο που ήταν επικολλημένο σε αυτήν. Βρήκαν μια πλακέτα κυκλώματος και ένα τσιπ flash μέσα και κατέληξαν να καταστρέψουν σωματικά το τσιπ προσπαθώντας να φτάσουν στο λογισμικό σε αυτό.

"Προσπαθήστε να κάνετε πρώτα τη λιγότερο επεμβατική διαδικασία", είπε ο McKee και μην πηδήσετε να ανοίξετε το υλικό από την αρχή. «Το σπάσιμο πραγμάτων είναι μέρος της διαδικασίας hacking υλικού», είπε.

Σφραγίδα ώρας:

Περισσότερα από Σκοτεινή ανάγνωση