Hacker échoue pour la victoire

Nœud source: 1768574

BLACK HAT EUROPE 2022 – Londres – Le chercheur Douglas McKee n'a pas eu de chance d'extraire les mots de passe d'un appareil médical de surveillance des patients dont il recherchait les vulnérabilités. L'outil de craquage de mot de passe GPU qu'il avait utilisé pour lever les couches d'informations d'identification nécessaires pour disséquer l'appareil s'est révélé vide. Ce n'est que quelques mois plus tard, lorsqu'il s'est assis pour lire la documentation du dispositif médical, qu'il a découvert que les mots de passe étaient toujours là, imprimés.

"J'ai finalement pu lire la documentation, qui contenait clairement tous les mots de passe en clair directement dans les documents", a raconté McKee, directeur de la recherche sur les vulnérabilités chez Trellix, dans une présentation ici aujourd'hui. Il s’est avéré que les mots de passe étaient également codés en dur dans le système, donc son processus de craquage de mot de passe raté était extrêmement excessif. Lui et son équipe ont ensuite découvert des bugs dans l'appareil qui leur permettaient de falsifier les informations des patients sur le moniteur.

Ne pas examiner la documentation est une erreur courante de la part des chercheurs en sécurité désireux de se pencher sur les périphériques matériels et les logiciels qu'ils étudient et de faire de l'ingénierie inverse, selon McKee. Lui et son collègue Philippe Laulheret, chercheur senior en sécurité chez Trellix, dans leur "Échouer plus fort : trouver les jours 0 critiques malgré nous-mêmes" présentation ici, a partagé certaines de leurs histoires de guerre sur les erreurs ou les erreurs de calcul qu'ils ont faites dans leurs projets de piratage : des incidents qui, selon eux, servent de leçons utiles aux chercheurs.

"Dans toutes les conférences auxquelles nous assistons, [ils] montrent des résultats brillants" et des succès dans la recherche sur la sécurité comme le Zero Day, a déclaré Laulheret. Selon les chercheurs, on n'entend pas toujours parler des séries d'échecs et de revers en cours de route lorsqu'on détecte des vulnérabilités. Dans leur cas, il s'agit de tout, depuis les piratages matériels qui ont brûlé des circuits imprimés jusqu'à un shellcode clair et interminable qui n'a pas réussi à s'exécuter.

Dans ce dernier cas, McKee et son équipe avaient découvert une vulnérabilité dans le Belkin Wemo Insight SmartPlug, un appareil grand public compatible Wi-Fi permettant d'allumer et d'éteindre à distance les appareils qui y sont connectés. "Mon shellcode ne parvenait pas à la pile. Si j'avais lu la bibliothèque XML, il était clair que XML filtre les caractères et qu'un jeu de caractères limité est autorisé via le filtre XML. C'était un autre exemple de temps perdu si j'avais lu grâce au code avec lequel je travaillais réellement", dit-il. "Lorsque nous l'avons déconstruit, nous avons trouvé un débordement de tampon qui permettait de contrôler l'appareil à distance."

N'ASSUMEZ PAS : Instruit par l'application d'apprentissage à distance « Sécurité »

Dans un autre projet, les chercheurs ont étudié un outil logiciel d'enseignement à distance de Netop appelé Vision Pro qui, entre autres, offre aux enseignants la possibilité d'accéder à distance aux ordinateurs des étudiants et d'échanger des fichiers avec leurs étudiants. La fonctionnalité basée sur le protocole de bureau à distance semblait assez simple : "Elle permet aux enseignants de se connecter à l'aide des informations d'identification Microsoft pour obtenir un accès complet à la machine d'un élève", a expliqué McKee.

Les chercheurs avaient supposé que les informations d’identification étaient cryptées sur le réseau, ce qui aurait été la meilleure pratique logique en matière de sécurité. Mais alors qu’ils surveillaient les captures de leur réseau depuis Wireshark, ils ont été choqués de découvrir des informations d’identification circulant sur le réseau non cryptées. "Souvent, les hypothèses peuvent entraîner la mort de la façon dont vous menez un projet de recherche", a déclaré McKee.

En attendant, ils recommandent d'avoir en main plusieurs versions d'un produit que vous recherchez au cas où l'une d'elles serait endommagée. McKee a admis avoir été un peu trop zélé en déconstruisant la batterie et les composants internes de la pompe à perfusion B Bruan Infusomat. Lui et son équipe ont démonté la batterie après avoir repéré une adresse MAC sur un autocollant apposé dessus. Ils ont trouvé un circuit imprimé et une puce flash à l'intérieur, et ils ont fini par endommager physiquement la puce en essayant d'accéder au logiciel qui s'y trouvait.

"Essayez d'abord de procéder au processus le moins invasif", a déclaré McKee, et ne vous lancez pas dans l'ouverture du matériel dès le début. "Casser des objets fait partie du processus de piratage matériel", a-t-il déclaré.

Horodatage:

Plus de Lecture sombre