जीत के लिए हैकर विफल

स्रोत नोड: 1768574

ब्लैक हैट यूरोप 2022 - लंदन - शोधकर्ता डगलस मैककी को मेडिकल पेशेंट-मॉनिटर डिवाइस में पासवर्ड निकालने का सौभाग्य नहीं मिल रहा था, जिसकी वे कमजोरियों की जांच कर रहे थे। डिवाइस को अलग करने के लिए आवश्यक क्रेडेंशियल्स की परतों को उठाने के लिए उसने जो जीपीयू पासवर्ड-क्रैकिंग टूल चलाया था, वह खाली आया। कुछ महीने बाद जब वह चिकित्सा उपकरण के दस्तावेज़ीकरण को पढ़ने के लिए बैठे तो उन्हें पता चला कि पासवर्ड पूरे समय वहीं प्रिंट में रहे थे।

ट्रेलिक्स में भेद्यता अनुसंधान के निदेशक मैककी ने आज यहां एक प्रस्तुति में कहा, "आखिरकार मुझे दस्तावेज़ीकरण पढ़ने का मौका मिला, जिसमें स्पष्ट रूप से दस्तावेज़ों में सादे टेक्स्ट में सभी पासवर्ड थे।" यह पता चला कि पासवर्ड सिस्टम में भी हार्डकोड किए गए थे, इसलिए उनकी विफल पासवर्ड-क्रैकिंग प्रक्रिया बड़े पैमाने पर ओवरकिल थी। उन्होंने और उनकी टीम ने बाद में डिवाइस में बग की खोज की जिसने उन्हें मॉनिटर डिवाइस पर रोगी की जानकारी को गलत साबित करने की अनुमति दी।

McKee के अनुसार, हार्डवेयर उपकरणों और सॉफ्टवेयर का अध्ययन करने और रिवर्स-इंजीनियरिंग में खोदने के लिए उत्सुक सुरक्षा शोधकर्ताओं द्वारा प्रलेखन पर ध्यान केंद्रित करने में विफल होना एक सामान्य गलत कदम है। वह और उनके सहयोगी फिलिप लॉलहेरेट, ट्रेलिक्स के वरिष्ठ सुरक्षा शोधकर्ता, उनके "कठिन विफल: स्वयं के बावजूद महत्वपूर्ण 0-दिन ढूँढना” यहां प्रस्तुतिकरण ने अपनी कुछ युद्ध कहानियों को अपनी हैकिंग परियोजनाओं में की गई गलतियों या गलत गणनाओं पर साझा किया: दुर्घटनाएं जो वे कहते हैं कि शोधकर्ताओं के लिए उपयोगी सबक के रूप में काम करती हैं।

"सभी सम्मेलनों में हम जाते हैं [वे] चमकदार परिणाम दिखाते हैं" और शून्य-दिनों जैसे सुरक्षा अनुसंधान में सफलताएं, लॉलहेरेट ने कहा। शोधकर्ताओं ने कहा कि कमजोरियों को सूँघने पर आपको हमेशा असफलताओं और असफलताओं के बारे में सुनने को नहीं मिलता है। उनके मामले में, यह हार्डवेयर हैक्स से सब कुछ है जो सर्किट बोर्डों को एक कुरकुरा, लंबे समय तक चलने वाले शेलकोड को चलाने में विफल रहा है।

बाद के मामले में, McKee और उनकी टीम ने बेल्किन वेमो इनसाइट स्मार्टप्लग में एक भेद्यता की खोज की थी, जो इससे जुड़े उपकरणों को दूरस्थ रूप से चालू और बंद करने के लिए वाई-फाई-सक्षम उपभोक्ता उपकरण है। “मेरा शेलकोड स्टैक तक नहीं पहुंच रहा था। अगर मैंने एक्सएमएल लाइब्रेरी पढ़ी थी, तो यह स्पष्ट था कि एक्सएमएल वर्णों को फ़िल्टर करता है और एक्सएमएल फ़िल्टर के माध्यम से सीमित वर्ण सेट की अनुमति है। यह खोए हुए समय का एक और उदाहरण था अगर मैं उस कोड को पढ़ लेता जिसके साथ मैं वास्तव में काम कर रहा था," वे कहते हैं। "जब हमने इसका विखंडन किया, तो हमें एक बफर ओवरफ़्लो मिला जिसने आपको डिवाइस को दूरस्थ रूप से नियंत्रित करने की अनुमति दी।"

ऐसा मत सोचो: दूरस्थ शिक्षा ऐप 'सुरक्षा' द्वारा स्कूली शिक्षा

एक अन्य परियोजना में, शोधकर्ताओं ने नेटोप द्वारा विजन प्रो नामक एक दूरस्थ शिक्षा सॉफ्टवेयर उपकरण का अध्ययन किया, जिसमें अन्य बातों के अलावा, शिक्षकों को छात्रों की मशीनों में रिमोट करने और अपने छात्रों के साथ फाइलों का आदान-प्रदान करने की क्षमता शामिल है। दूरस्थ डेस्कटॉप प्रोटोकॉल-आधारित सुविधा काफी सरल लगती है: "यह शिक्षकों को एक छात्र की मशीन तक पूर्ण पहुंच प्राप्त करने के लिए Microsoft क्रेडेंशियल्स का उपयोग करने की अनुमति देता है," मैक्की ने समझाया।

शोधकर्ताओं ने माना था कि क्रेडेंशियल्स को तार पर एन्क्रिप्ट किया गया था, जो तार्किक सुरक्षा सर्वोत्तम अभ्यास होता। लेकिन Wireshark से अपने नेटवर्क कैप्चर की निगरानी करते समय, वे अनएन्क्रिप्टेड नेटवर्क में यात्रा करने वाले क्रेडेंशियल्स को खोजने के लिए चौंक गए। मैककी ने कहा, "कई बार धारणाएं आपके द्वारा शोध परियोजना करने के तरीके की मृत्यु हो सकती हैं।"

इस बीच, वे अनुशंसा करते हैं कि किसी उत्पाद के क्षतिग्रस्त होने की स्थिति में आप जिस उत्पाद पर शोध कर रहे हैं, उसके कई संस्करण हाथ में लें। McKee ने स्वीकार किया कि B Bruan Infusomat आसव पम्प की बैटरी और इंटर्नल्स को डिकॉन्स्ट्रक्ट करने में थोड़ा अति उत्साही हो गया। उन्होंने और उनकी टीम ने बैटरी पर लगे स्टीकर पर मैक एड्रेस देखकर उसे अलग कर लिया। उन्हें अंदर एक सर्किट बोर्ड और फ्लैश चिप मिली, और उस पर सॉफ्टवेयर प्राप्त करने की कोशिश करते हुए उन्होंने चिप को भौतिक रूप से नुकसान पहुंचाया।

"कम से कम इनवेसिव प्रक्रिया पहले करने की कोशिश करें," McKee ने कहा, और शुरू से ही हार्डवेयर को खोलने में कूद न जाएं। "ब्रेकिंग थिंग्स हार्डवेयर हैकिंग प्रक्रिया का हिस्सा है," उन्होंने कहा।

समय टिकट:

से अधिक डार्क रीडिंग