A hacker sikertelen

Forrás csomópont: 1768574

BLACK HAT EUROPE 2022 – London – Douglas McKee kutatónak nem volt szerencséje a jelszavakat kinyerni egy orvosi beteg-monitorozó eszközben, amelyet sebezhetőségek után kutat. A GPU-jelszó-feltörő eszköz, amellyel az eszköz szétszedéséhez szükséges hitelesítő adatok rétegeit emelte, üresen állt. Csak néhány hónappal később, amikor leült, hogy elolvassa az orvostechnikai eszköz dokumentációját, fedezte fel, hogy a jelszavak mindvégig ott voltak a nyomtatásban.

"Végre sikerült elolvasnom a dokumentációt, amelyben egyértelműen az összes jelszó nyílt szöveggel szerepelt a dokumentumokban" - mesélte McKee, a Trellix sebezhetőségi kutatási igazgatója egy mai előadásában. Kiderült, hogy a jelszavakat is bekódolták a rendszerbe, így a sikertelen jelszófeltörési folyamata hatalmas túlzás volt. Később ő és csapata olyan hibákat fedezett fel az eszközben, amelyek lehetővé tették számukra, hogy meghamisítsák a páciens adatait a monitoron.

McKee szerint a dokumentáció áttanulmányozásának elmulasztása a biztonsági kutatók gyakori tévedése, akik alig várják, hogy beleássák magukat a vizsgált hardvereszközökbe és szoftverekbe, és visszafejtsék azokat. Ő és kollégája, Philippe Laulheret, a Trellix vezető biztonsági kutatója a "Nehezebb kudarc: Kritikus 0-napok keresése önmagunk ellenéreAz előadáson megosztották néhány háborús történetüket a hackerprojektjeik során elkövetett hibákról vagy téves számításokról: a szerencsétlenségekről, amelyek szerintük hasznos tanulságként szolgálnak a kutatók számára.

"Minden konferencián, ahová megyünk, megmutatják a fényes eredményeket" és a biztonsági kutatások sikereit, mint a nulladik napok, mondta Laulheret. A kutatók szerint nem mindig hallani a kudarcok és kudarcok soráról, amikor kiszimatolják a vulneket. Az ő esetükben ez minden volt, az áramköri lapokat égető hardveres hackektől a crispig, a hosszú ívű shellkódig, amely nem futott.

Az utóbbi esetben McKee és csapata egy sebezhetőséget fedezett fel a Belkin Wemo Insight SmartPlugban, egy Wi-Fi-képes fogyasztói eszközben, amellyel távolról be- és kikapcsolhatók a hozzá csatlakoztatott eszközök. "A shellkódom nem jutott el a verembe. Ha elolvastam volna az XML könyvtárat, egyértelmű volt, hogy az XML kiszűri a karaktereket, és az XML-szűrőn korlátozott karakterkészlet megengedett. Ez egy újabb példa az elveszett időre, ha olvastam volna azon a kódon keresztül, amellyel valójában dolgoztam” – mondja. "Amikor felbontottuk, találtunk egy puffertúlcsordulást, amely lehetővé tette az eszköz távoli vezérlését."

Ne feltételezze: a „Security” távoktatási alkalmazás tanította

Egy másik projektben a kutatók a Netop Vision Pro nevű távoktatási szoftverét tanulmányozták, amely többek között lehetővé teszi a tanárok számára, hogy távolodjanak el a diákok gépeitől, és fájlokat cseréljenek diákjaikkal. A Remote Desktop Protocol alapú funkció elég egyszerűnek tűnt: "Lehetővé teszi a tanárok számára, hogy Microsoft hitelesítő adatokkal jelentkezzenek be, hogy teljes hozzáférést kapjanak a tanuló gépéhez" - magyarázta McKee.

A kutatók azt feltételezték, hogy a hitelesítő adatok titkosítva voltak a vezetéken, ami a logikai biztonsági legjobb gyakorlat lett volna. Ám miközben figyelték a Wireshark hálózatról készített felvételeiket, megdöbbenve fedezték fel, hogy a hitelesítő adatok titkosítatlanul utaznak a hálózaton. "Sokszor a feltételezések halálát okozhatják egy kutatási projekt megvalósításának módja" - mondta McKee.

Eközben azt javasolják, hogy a keresett termék több verzióját tartsa kéznél arra az esetre, ha valamelyik megsérülne. McKee elismerte, hogy kissé túlbuzgó volt a B Bruan Infusomat infúziós pumpa akkumulátorának és belső részeinek szétszerelése során. Ő és csapata szétszedték az akkumulátort, miután egy MAC-címet találtak a ráragasztott matricán. Egy áramköri lapot és egy flash chipet találtak benne, és végül fizikailag megsértették a chipet, miközben megpróbáltak hozzáférni a rajta lévő szoftverhez.

"Először próbálja meg a legkevésbé invazív eljárást végrehajtani" - mondta McKee, és ne vágjon bele a hardver feltörésébe a kezdetektől fogva. "A dolgok feltörése a hardveres feltörési folyamat része" - mondta.

Időbélyeg:

Még több Sötét olvasmány