ハッカーは勝つために失敗する

ソースノード: 1768574

BLACK HAT EUROPE 2022 – ロンドン – 研究者の Douglas McKee は、脆弱性を調査していた医療用患者モニター デバイスのパスワードを抽出することができませんでした。 デバイスを分析するために必要な資格情報のレイヤーを解除するために彼が実行した GPU パスワード クラッキング ツールは、空であることがわかりました。 数か月後、彼が腰を落ち着けて医療機器のドキュメントを読んで初めて、パスワードが印刷されたままずっとそこにあったことに気づきました。

Trellix の脆弱性調査担当ディレクターである McKee 氏は、本日のプレゼンテーションで、「ようやく文書を読むことができました。文書にはすべてのパスワードが平文で記載されていました」と述べています。 パスワードもシステムにハードコードされていることが判明したため、彼の失敗したパスワード解読プロセスは非常にやり過ぎでした。 彼と彼のチームは後に、モニター デバイスの患者情報を改ざんできるバグをデバイスに発見しました。

McKee 氏によると、研究対象のハードウェア デバイスやソフトウェアを掘り下げ、リバース エンジニアリングを行いたがるセキュリティ研究者がよく犯す過ちは、ドキュメントに目を通すことです。 彼と彼の同僚である Trellix の上級セキュリティ研究者 Philippe Laulheret は、「Fail Harder: 自分自身にも関わらず、重大なゼロデイを見つけるここでのプレゼンテーションでは、ハッキング プロジェクトで犯した過ちや誤算をめぐる戦争の話をいくつか共有しました。

「私たちが参加するすべての会議で、輝かしい結果が示されています」と、ゼロデイのようなセキュリティ研究の成功を示している、と Laulheret 氏は述べています。 研究者によると、脆弱性を発見する過程で一連の失敗や挫折について常に耳にするわけではありません。 彼らの場合、それは、回路基板を焼き尽くしたハードウェア ハッキングから、実行に失敗した長々としたシェルコードまで、あらゆるものでした。

後者の場合、McKee と彼のチームは、接続されたデバイスの電源をリモートでオン/オフするための Wi-Fi 対応コンシューマ デバイスである Belkin Wemo Insight SmartPlug に脆弱性を発見しました。 「シェルコードがスタックに到達していませんでした。 XML ライブラリを読んだことがあれば、XML が文字を除外すること、および XML フィルタを介して許可される文字セットが限られていることは明らかでした。 これは、実際に作業しているコードを読んでいた場合に失われた時間のもう XNUMX つの例でした」と彼は言います。 「分解したところ、デバイスをリモートで制御できるバッファ オーバーフローが見つかりました。」

仮定しないでください: 遠隔学習アプリ「セキュリティ」によって教育されています

別のプロジェクトでは、研究者は、Vision Pro と呼ばれる Netop の遠隔学習ソフトウェア ツールを調査しました。これには、教師が生徒のマシンにリモートで接続し、生徒とファイルを交換する機能が含まれています。 リモート デスクトップ プロトコル ベースの機能は非常にわかりやすいように思えました。

研究者は、クレデンシャルがネットワーク上で暗号化されていると想定していました。これは、論理的なセキュリティのベスト プラクティスでした。 しかし、Wireshark からのネットワーク キャプチャを監視しているときに、暗号化されていない資格情報がネットワーク上を移動しているのを発見してショックを受けました。 「多くの場合、仮定は研究プロジェクトのやり方を台無しにする可能性があります」と McKee 氏は言います。

その間、調査中の製品のバージョンが破損した場合に備えて、複数のバージョンを手元に用意しておくことをお勧めします。 McKee 氏は、B Bruan Infusomat 注入ポンプのバッテリーと内部構造を解体するのに少し熱心すぎることを認めました。 彼と彼のチームは、バッテリーに貼られたステッカーに MAC アドレスを見つけた後、バッテリーを分解しました。 彼らは内部に回路基板とフラッシュチップを発見し、その上のソフトウェアにアクセスしようとしたときにチップに物理的な損傷を与えました.

McKee 氏は次のように述べています。 「ものを壊すことは、ハードウェアのハッキング プロセスの一部です」と彼は言いました。

タイムスタンプ:

より多くの 暗い読書