해커는 승리에 실패

소스 노드 : 1768574

BLACK HAT EUROPE 2022 – 런던 – Douglas McKee 연구원은 취약성을 조사하던 의료 환자 모니터링 장치에서 암호를 추출하는 데 운이 없었습니다. 장치를 분석하는 데 필요한 자격 증명 계층을 해제하기 위해 그가 실행한 GPU 암호 크래킹 도구가 비어 있었습니다. 몇 달 후 그가 자리에 앉아 의료 기기의 문서를 읽었을 때 그는 비밀번호가 항상 인쇄되어 있었다는 것을 발견했습니다.

Trellix의 취약성 연구 책임자인 McKee는 오늘 프레젠테이션에서 이렇게 말했습니다. 암호가 시스템에 하드코딩된 것으로 밝혀졌기 때문에 그의 실패한 암호 해독 프로세스는 엄청난 과잉 행위였습니다. 그와 그의 팀은 나중에 모니터 장치에서 환자 정보를 위조할 수 있는 장치의 버그를 발견했습니다.

McKee에 따르면 문서를 자세히 살펴보지 않는 것은 그들이 연구하고 리버스 엔지니어링하고 있는 하드웨어 장치와 소프트웨어를 파헤치고 싶어하는 보안 연구원들이 흔히 범하는 실수입니다. 그와 그의 동료인 Trellix의 수석 보안 연구원인 Philippe Laulheret는 "Fail Harder: 우리 자신에도 불구하고 중요한 0일 찾기” 여기에서 프레젠테이션은 해킹 프로젝트에서 저지른 실수나 계산 착오에 대한 전쟁 이야기를 공유했습니다. 그들이 말하는 사고는 연구원에게 유용한 교훈이 된다고 합니다.

Laulheret는 "모든 회의에서 [그들은] 반짝이는 결과를 보여줍니다."라고 말하며 제로데이와 같은 보안 연구의 성공을 보여줍니다. 연구원들은 취약점을 탐지할 때 일련의 실패와 좌절에 대해 항상 듣지는 못한다고 말했습니다. 그들의 경우에는 회로 기판을 태워버린 하드웨어 해킹에서부터 실행에 실패한 장황한 쉘코드에 이르기까지 모든 것이 있었습니다.

후자의 경우 McKee와 그의 팀은 연결된 장치의 전원을 원격으로 켜고 끌 수 있는 Wi-Fi 지원 소비자 장치인 Belkin Wemo Insight SmartPlug에서 취약점을 발견했습니다. “내 쉘코드가 스택을 통과하지 못했습니다. XML 라이브러리를 읽었다면 XML이 문자를 필터링하고 XML 필터를 통해 허용되는 제한된 문자 집합이 있다는 것이 분명했습니다. 이것은 제가 실제로 작업하고 있던 코드를 모두 읽었다면 시간을 낭비한 또 다른 예였습니다.”라고 그는 말합니다. "해체했을 때 장치를 원격으로 제어할 수 있는 버퍼 오버플로를 발견했습니다."

가정하지 마십시오: 원격 교육 앱 '보안'으로 교육

또 다른 프로젝트에서 연구원들은 Vision Pro라는 Netop의 원격 학습 소프트웨어 도구를 연구했습니다. 이 도구에는 무엇보다도 교사가 학생의 컴퓨터에 원격으로 접속하고 학생과 파일을 교환할 수 있는 기능이 포함되어 있습니다. 원격 데스크톱 프로토콜 기반 기능은 충분히 간단해 보였습니다. "교사는 Microsoft 자격 증명을 사용하여 로그인하여 학생의 컴퓨터에 대한 전체 액세스 권한을 얻을 수 있습니다."라고 McKee는 설명했습니다.

연구원들은 자격 증명이 유선에서 암호화되었다고 가정했으며 이것이 논리적 보안 모범 사례였을 것입니다. 그러나 Wireshark에서 네트워크 캡처를 모니터링하는 동안 암호화되지 않은 네트워크를 통해 이동하는 자격 증명을 발견하고 충격을 받았습니다. McKee는 "많은 경우 가정은 연구 프로젝트를 수행하는 방식의 죽음이 될 수 있습니다."라고 말했습니다.

한편, 조사 중인 제품이 손상될 경우를 대비하여 여러 버전의 제품을 보유할 것을 권장합니다. McKee는 B Bruan Infusomat 주입 펌프의 배터리와 내부 부품을 분해하는 데 약간 지나치게 열심임을 인정했습니다. 그와 그의 팀은 배터리에 부착된 스티커에서 MAC 주소를 발견한 후 배터리를 분해했습니다. 그들은 내부에서 회로 기판과 플래시 칩을 발견했고 칩에 있는 소프트웨어에 접근하려고 시도하는 동안 칩을 물리적으로 손상시켰습니다.

McKee는 “가장 덜 침습적인 프로세스를 먼저 시도하십시오. "파괴하는 것은 하드웨어 해킹 프로세스의 일부입니다."라고 그는 말했습니다.

타임 스탬프 :

더보기 어두운 독서