האקר נכשל עבור הניצחון

צומת המקור: 1768574

BLACK HAT EUROPE 2022 – לונדון – לחוקר דאגלס מקי לא היה מזל לחלץ את הסיסמאות במכשיר לניטור רפואי של חולים שהוא חיפש פגיעויות. כלי פיצוח הסיסמה של ה-GPU שהפעיל כדי להרים את שכבות האישורים הדרושות כדי לנתח את המכשיר יצא ריק. רק כעבור כמה חודשים, כשהתיישב לקרוא את התיעוד של המכשיר הרפואי, גילה שהסיסמאות היו שם בדפוס כל הזמן.

"סוף סוף יצא לי לקרוא את התיעוד, שברור שהכיל את כל הסיסמאות בטקסט רגיל ממש במסמכים", סיפר מקי, מנהל חקר פגיעות בטרליקס, במצגת כאן היום. התברר שגם הסיסמאות היו מקודדות במערכת, כך שתהליך פיצוח הסיסמאות הכושל שלו היה מוגזם מופרז. מאוחר יותר הוא וצוותו גילו באגים במכשיר שאפשרו להם לזייף מידע על המטופל במכשיר המוניטור.

כישלון להתעמק בתיעוד הוא צעד מוטעה נפוץ של חוקרי אבטחה להוטים לחפור בהתקני החומרה והתוכנה שהם לומדים ולעשות הנדסה לאחור, לפי מקי. הוא ועמיתו פיליפ לולהרט, חוקר אבטחה בכיר בטרליקס, ב"להיכשל קשה יותר: למצוא 0-ימים קריטיים למרות עצמנומצגת כאן, שיתפו כמה מסיפורי המלחמה שלהם על טעויות או חישובים שגויים שעשו בפרויקטי הפריצה שלהם: תקלות שלדבריהם משמשות לקחים שימושיים לחוקרים.

"בכל הכנסים שאנו הולכים אליהם [הם] מראים את התוצאות הנוצצות" והצלחות במחקרי אבטחה כמו אפס ימים, אמרה לולהרט. לא תמיד אתה זוכה לשמוע על רצף הכישלונות והכישלונות בדרך כאשר אתה מרחרח פגיעות, אמרו החוקרים. במקרה שלהם, זה היה הכל, החל מפריצות לחומרה ששרפו לוחות מעגלים ועד לקוד מעטפת ממושך שלא הצליח לפעול.

במקרה האחרון, McKee וצוותו גילו פגיעות ב-Belkin Wemo Insight SmartPlug, מכשיר צרכני התומך ב-Wi-Fi להפעלה וכיבוי מרחוק של מכשירים המחוברים אליו. "קוד המעטפת שלי לא עבר לערימה. אם הייתי קורא את ספריית ה-XML, היה ברור ש-XML מסנן תווים ויש סט תווים מוגבל שמותר דרך מסנן ה-XML. זו הייתה דוגמה נוספת לזמן אבוד אם הייתי קורא דרך הקוד שבעצם עבדתי איתו", הוא אומר. "כשפרקנו אותו, מצאנו הצפת חיץ שאפשרה לך לשלוט מרחוק במכשיר."

אל תניח: נלמד על ידי אפליקציית למידה מרחוק 'אבטחה'

בפרויקט אחר, החוקרים למדו תוכנת למידה מרחוק של Netop בשם Vision Pro, הכוללת בין היתר את היכולת של מורים להרחיק למכונות של תלמידים ולהחליף קבצים עם תלמידיהם. התכונה מבוססת פרוטוקול שולחן עבודה מרוחק נראתה פשוטה מספיק: "היא מאפשרת למורים להיכנס באמצעות אישורי Microsoft כדי לקבל גישה מלאה למחשב של תלמיד", הסביר מקי.

החוקרים הניחו שהאישורים מוצפנים על גבי החוט, מה שהיה שיטת האבטחה ההגיונית המומלצת. אבל תוך כדי ניטור של לכידת הרשת שלהם מ-Wireshark, הם היו בהלם לגלות אישורים שנוסעים ברחבי הרשת ללא מוצפן. "הרבה פעמים הנחות יכולות להיות המוות של הדרך שבה אתה עושה פרויקט מחקר", אמר מקי.

בינתיים, הם ממליצים להחזיק ביד מספר גרסאות של מוצר שאתה חוקר למקרה שאחת תיפגע. מקי הודה שהתלהב קצת יותר מדי בפירוק הסוללה והחלק הפנימי של משאבת עירוי B Bruan Infusomat. הוא וצוותו פירקו את הסוללה לאחר שהבחינו בכתובת MAC על מדבקה שהודבקה עליה. הם מצאו בפנים לוח מעגלים ושבב פלאש, ובסופו של דבר הם גרמו נזק פיזי לשבב בזמן שניסו להגיע לתוכנה שעליו.

"נסה קודם כל לעשות את התהליך הכי פחות פולשני", אמר מקי, ואל תקפוץ לפרוץ את החומרה מההתחלה. "לשבור דברים זה חלק מתהליך הפריצה לחומרה", אמר.

בול זמן:

עוד מ קריאה אפלה