जीत के लिए हैकर विफल

स्रोत नोड: 1768574

ब्लैक हैट यूरोप 2022 - लंदन - शोधकर्ता डगलस मैकी को मेडिकल रोगी-मॉनिटर डिवाइस में पासवर्ड निकालने में कोई परेशानी नहीं हो रही थी, वह कमजोरियों की जांच कर रहे थे। डिवाइस को विच्छेदित करने के लिए आवश्यक क्रेडेंशियल्स की परतों को उठाने के लिए उसने जो GPU पासवर्ड-क्रैकिंग टूल चलाया था वह खाली आया। कुछ महीनों बाद जब वह चिकित्सा उपकरण के दस्तावेज पढ़ने के लिए बैठा तो उसे पता चला कि पासवर्ड पूरे समय वहीं प्रिंट में थे।

ट्रेलिक्स में भेद्यता अनुसंधान के निदेशक मैकी ने आज यहां एक प्रस्तुति में बताया, "आखिरकार मैं दस्तावेज पढ़ पाया, जिसमें स्पष्ट रूप से दस्तावेजों में सभी पासवर्ड सादे टेक्स्ट में थे।" यह पता चला कि पासवर्ड भी सिस्टम में हार्डकोड किए गए थे, इसलिए उनकी असफल पासवर्ड-क्रैकिंग प्रक्रिया बड़े पैमाने पर ओवरकिल थी। उन्होंने और उनकी टीम ने बाद में डिवाइस में बग की खोज की जो उन्हें मॉनिटर डिवाइस पर रोगी की जानकारी को गलत साबित करने की अनुमति देती थी।

मैकी के अनुसार, दस्तावेजीकरण में असफल होना सुरक्षा शोधकर्ताओं द्वारा हार्डवेयर उपकरणों और सॉफ्टवेयर का अध्ययन करने और रिवर्स-इंजीनियरिंग करने के लिए उत्सुक एक आम गलती है। वह और उनके सहयोगी फिलिप लॉलहेरेट, ट्रेलिक्स के वरिष्ठ सुरक्षा शोधकर्ता, अपने "कठिन विफल: स्वयं के बावजूद महत्वपूर्ण 0-दिन ढूँढना"यहाँ प्रस्तुतीकरण में, उनके हैकिंग प्रोजेक्टों में की गई गलतियों या ग़लत अनुमानों पर उनकी युद्ध की कुछ कहानियाँ साझा की गईं: वे कहते हैं कि दुर्घटनाएँ शोधकर्ताओं के लिए उपयोगी सबक के रूप में काम करती हैं।

लॉलहेरेट ने कहा, "सभी सम्मेलनों में हम जाते हैं [वे] चमकदार परिणाम दिखाते हैं" और शून्य-दिनों जैसी सुरक्षा अनुसंधान में सफलताएं मिलती हैं। शोधकर्ताओं ने कहा कि आपको हमेशा रास्ते में विफलताओं और असफलताओं के सिलसिले के बारे में सुनने को नहीं मिलता है। उनके मामले में, हार्डवेयर हैक्स से लेकर सर्किट बोर्डों को जलाने से लेकर लंबे समय तक चलने वाले शेलकोड तक, जो चलने में विफल रहा, सब कुछ है।

बाद के मामले में, मैककी और उनकी टीम ने बेल्किन वेमो इनसाइट स्मार्टप्लग में एक भेद्यता की खोज की थी, जो इससे जुड़े उपकरणों को दूर से चालू और बंद करने के लिए एक वाई-फाई-सक्षम उपभोक्ता उपकरण है। "मेरा शेलकोड स्टैक तक नहीं पहुंच रहा था। अगर मैंने XML लाइब्रेरी पढ़ी होती, तो यह स्पष्ट होता कि XML वर्णों को फ़िल्टर करता है और XML फ़िल्टर के माध्यम से एक सीमित वर्ण सेट की अनुमति होती है। यदि मैंने पढ़ा होता तो यह खोए हुए समय का एक और उदाहरण था उस कोड के माध्यम से जिसके साथ मैं वास्तव में काम कर रहा था," वह कहते हैं। "जब हमने इसका पुनर्निर्माण किया, तो हमें एक बफर ओवरफ़्लो मिला जिसने आपको डिवाइस को दूरस्थ रूप से नियंत्रित करने की अनुमति दी।"

यह न मानें: दूरस्थ शिक्षा ऐप 'सुरक्षा' द्वारा स्कूली शिक्षा

एक अन्य प्रोजेक्ट में, शोधकर्ताओं ने नेटॉप द्वारा विज़न प्रो नामक एक दूरस्थ-शिक्षण सॉफ़्टवेयर टूल का अध्ययन किया, जिसमें अन्य चीजों के अलावा, शिक्षकों के लिए छात्रों की मशीनों में रिमोट करने और अपने छात्रों के साथ फ़ाइलों का आदान-प्रदान करने की क्षमता शामिल है। रिमोट डेस्कटॉप प्रोटोकॉल-आधारित सुविधा काफी सीधी लग रही थी: "यह शिक्षकों को एक छात्र की मशीन तक पूर्ण पहुंच प्राप्त करने के लिए माइक्रोसॉफ्ट क्रेडेंशियल्स का उपयोग करके लॉग इन करने की अनुमति देता है," मैकी ने समझाया।

शोधकर्ताओं ने मान लिया था कि क्रेडेंशियल्स को तार पर एन्क्रिप्ट किया गया था, जो तार्किक सुरक्षा सर्वोत्तम अभ्यास होता। लेकिन वायरशार्क से अपने नेटवर्क कैप्चर की निगरानी करते समय, वे पूरे नेटवर्क में अनएन्क्रिप्टेड यात्रा कर रहे क्रेडेंशियल्स को देखकर चौंक गए। मैककी ने कहा, "कई बार धारणाएं आपके शोध प्रोजेक्ट को करने के तरीके की मौत हो सकती हैं।"

इस बीच, वे सलाह देते हैं कि जिस उत्पाद पर आप शोध कर रहे हैं वह क्षतिग्रस्त होने की स्थिति में उसके कई संस्करण हाथ में रखें। मैकी ने स्वीकार किया कि बी ब्रुअन इन्फ्यूसोमैट इन्फ्यूजन पंप की बैटरी और आंतरिक भागों को विखंडित करने में वह कुछ ज्यादा ही उत्साही हो गया था। उन्होंने और उनकी टीम ने बैटरी पर लगे स्टीकर पर मैक एड्रेस देखने के बाद उसे अलग कर दिया। उन्हें अंदर एक सर्किट बोर्ड और फ्लैश चिप मिली, और उस पर सॉफ़्टवेयर प्राप्त करने का प्रयास करते समय उन्होंने चिप को शारीरिक रूप से क्षतिग्रस्त कर दिया।

मैकी ने कहा, "पहले कम से कम आक्रामक प्रक्रिया करने का प्रयास करें, और शुरू से ही हार्डवेयर को तोड़ने में जल्दबाजी न करें। उन्होंने कहा, "चीजों को तोड़ना हार्डवेयर हैकिंग प्रक्रिया का हिस्सा है।"

समय टिकट:

से अधिक डार्क रीडिंग