Häkker ebaõnnestub võidu nimel

Allikasõlm: 1768574

BLACK HAT EUROPE 2022 – London – teadur Douglas McKee’l ei vedanud paroolide eraldamisega meditsiinilisest patsiendimonitori seadmest, mille haavatavust ta otsis. GPU paroolimurdmise tööriist, mida ta kasutas, et tõsta seadme lahkamiseks vajalikke mandaadikihte, tuli tühjaks. Alles paar kuud hiljem, kui ta istus meditsiiniseadme dokumentatsiooni lugema, avastas ta, et paroolid olid kogu aeg seal trükis olnud.

"Lõpuks lugesin dokumentatsiooni, mille paroolid olid selgelt otse dokumentides," rääkis Trellixi haavatavuse uurimise direktor McKee täna siin peetud esitluses. Selgus, et ka paroolid olid süsteemi kõvasti kodeeritud, nii et tema ebaõnnestunud paroolimurdmise protsess oli tohutu ülekoormus. Tema ja ta meeskond avastasid hiljem seadmest vead, mis võimaldasid neil monitoriseadmel patsiendi teavet võltsida.

McKee sõnul on dokumentide ülevaatamata jätmine turvateadlaste tavaline viga, kes soovivad uurida riistvaraseadmeid ja tarkvara, mida nad uurivad ja pöördprojekteerivad. Tema ja tema kolleeg Philippe Laulheret, Trellixi vanemteadur, oma "Raskem ebaõnnestumine: kriitiliste 0-päevade leidmine endast hoolimata” jagasid siin oma sõjalugusid häkkimisprojektides tehtud vigadest või valearvestustest: äpardustest, mis nende sõnul on teadlastele kasulikud õppetunnid.

"Kõigil konverentsidel, kus me käime, näitavad nad säravaid tulemusi" ja edusamme turvauuringutes nagu nullpäevad, ütles Laulheret. Teadlased ütlesid, et vulnide nuusutamisel ei saa alati kuulda ebaõnnestumiste ja tagasilöökide jadadest. Nende puhul on see olnud kõike alates riistvarahäkkidest, mis põletasid trükkplaate kuni krõpsuni, kuni pikaajaliste shellkoodideni, mis ei tööta.

Viimasel juhul olid McKee ja tema meeskond avastanud haavatavuse Belkin Wemo Insight SmartPlugis, mis on Wi-Fi-toega tarbijaseade sellega ühendatud seadmete kaugjuhtimiseks sisse- ja väljalülitamiseks. „Minu shellkood ei jõudnud virnasse. Kui ma oleksin XML-i teeki lugenud, oli selge, et XML filtreerib märgid välja ja XML-filtri kaudu on lubatud piiratud märgistik. See oli järjekordne näide kaotatud ajast, kui oleksin koodi läbi lugenud, millega tegelikult töötasin,” räägib ta. "Kui me selle dekonstrueerisime, leidsime puhvri ülevoolu, mis võimaldas teil seadet kaugjuhtida."

Ärge arvake: koolitatud kaugõpperakenduse "Turvalisus" poolt

Teises projektis uurisid teadlased Netopi kaugõppe tarkvaratööriista nimega Vision Pro, mis muu hulgas sisaldab õpetajate võimalust õpilaste masinatesse kaugjuhtimiseks ja õpilastega failide vahetamiseks. Remote Desktop Protocolil põhinev funktsioon tundus piisavalt lihtne: "See võimaldab õpetajatel Microsofti mandaatidega sisse logida, et saada täielik juurdepääs õpilase masinale," selgitas McKee.

Teadlased eeldasid, et volikirjad olid juhtmes krüpteeritud, mis oleks olnud loogiline turvalisuse parim tava. Kuid jälgides oma võrguhõivet Wiresharkist, avastasid nad šokeeritud mandaadid, mis liiguvad üle võrgu krüptimata. "Paljud eeldused võivad olla uurimisprojekti tegemise viisi surmaks," ütles McKee.

Vahepeal soovitavad nad oma uuritavast tootest mitut versiooni, juhuks kui üks saab kahjustada. McKee tunnistas, et oli B Bruan Infusomat infusioonipumba aku ja sisemiste osade dekonstrueerimisel pisut liiga innukas. Tema ja ta meeskond võtsid aku lahti pärast seda, kui märkasid sellele kinnitatud kleebiselt MAC-aadressi. Nad leidsid seest trükkplaadi ja välkkiibi ning kahjustasid kiipi füüsiliselt, püüdes sellel oleva tarkvara juurde pääseda.

"Proovige esmalt teha kõige vähem invasiivne protsess," ütles McKee ja ärge hakake riistvara algusest peale lahti murdma. "Asjade purustamine on osa riistvara häkkimise protsessist, " ütles ta.

Ajatempel:

Veel alates Tume lugemine