Haker nie udaje się wygrać

Węzeł źródłowy: 1768574

BLACK HAT EUROPE 2022 – Londyn – Badaczowi Douglasowi McKee nie udało się wyodrębnić haseł z medycznego urządzenia monitorującego pacjenta, które sprawdzał pod kątem luk w zabezpieczeniach. Narzędzie do łamania haseł GPU, które uruchomił w celu pobrania warstw danych uwierzytelniających potrzebnych do sprawdzenia urządzenia, okazało się puste. Dopiero kilka miesięcy później, kiedy usiadł, aby przeczytać dokumentację urządzenia medycznego, odkrył, że hasła przez cały czas znajdowały się tam w druku.

„W końcu udało mi się przeczytać dokumentację, która najwyraźniej zawierała wszystkie hasła w postaci zwykłego tekstu bezpośrednio w dokumentach” – McKee, dyrektor ds. badań podatności na zagrożenia w firmie Trellix, wspominał dzisiaj w prezentacji. Okazało się, że hasła również były zakodowane na stałe w systemie, więc jego nieudany proces łamania haseł był ogromną przesadą. On i jego zespół odkryli później błędy w urządzeniu, które pozwoliły im sfałszować informacje o pacjencie na monitorze.

Według McKee niezagłębianie się w dokumentację to częsty błąd popełniany przez badaczy bezpieczeństwa, którzy chcą zagłębić się w badane urządzenia i oprogramowanie oraz poddać je inżynierii wstecznej. On i jego kolega Philippe Laulheret, starszy badacz bezpieczeństwa w Trellix, w swoim „Porażka trudniejsza: znajdowanie krytycznych dni zerowych wbrew sobie” w tej prezentacji podzielili się niektórymi historiami wojennymi dotyczącymi błędów lub błędnych obliczeń, jakie popełnili w swoich projektach hakerskich: wpadki, które ich zdaniem są pożytecznymi lekcjami dla badaczy.

„Na wszystkich konferencjach, na które jeździmy, pokazujemy świetne wyniki” i sukcesy w badaniach nad bezpieczeństwem, takie jak zero-day, powiedział Laulheret. Naukowcy twierdzą, że nie zawsze można usłyszeć o szeregu niepowodzeń i niepowodzeń po drodze, gdy wykrywamy słabe punkty. W ich przypadku było to wszystko, od hacków sprzętowych, które spowodowały spalenie płytek drukowanych, po rozwlekły kod powłoki, który nie działał.

W tym drugim przypadku McKee i jego zespół odkryli lukę w zabezpieczeniach Belkin Wemo Insight SmartPlug, urządzenia konsumenckiego obsługującego Wi-Fi, służącego do zdalnego włączania i wyłączania podłączonych do niego urządzeń. „Mój kod powłoki nie docierał do stosu. Jeśli przeczytałem bibliotekę XML, było jasne, że XML odfiltrowuje znaki, a filtr XML pozwala na ograniczony zestaw znaków. To był kolejny przykład straconego czasu, gdybym przeczytał poprzez kod, nad którym faktycznie pracowałem” – mówi. „Kiedy go zdekonstruowaliśmy, znaleźliśmy przepełnienie bufora, które umożliwiło zdalne sterowanie urządzeniem”.

Nie zakładaj, że uczysz się dzięki aplikacji „Security” do nauki na odległość

W ramach innego projektu naukowcy zbadali narzędzie firmy Netop do nauczania na odległość o nazwie Vision Pro, które między innymi umożliwia nauczycielom zdalne komunikowanie się z komputerami uczniów i wymianę plików z uczniami. Funkcja oparta na protokole Remote Desktop Protocol wydawała się dość prosta: „Pozwala nauczycielom logować się przy użyciu poświadczeń Microsoft, aby uzyskać pełny dostęp do komputera ucznia” – wyjaśnił McKee.

Badacze założyli, że dane uwierzytelniające zostały zaszyfrowane drogą kablową, co stanowiło najlepszą praktykę w zakresie bezpieczeństwa logicznego. Jednak monitorując przechwytywanie sieci za pomocą Wireshark, byli zszokowani odkryciem, że dane uwierzytelniające przesyłane są przez sieć w formie niezaszyfrowanej. „W wielu przypadkach założenia mogą zrujnować sposób realizacji projektu badawczego” – powiedział McKee.

W międzyczasie zalecają trzymanie pod ręką wielu wersji badanego produktu na wypadek uszkodzenia jednego z nich. McKee przyznał, że był nieco nadgorliwy w demontażu baterii i elementów wewnętrznych pompy infuzyjnej B Bruan Infusomat. On i jego zespół rozebrali baterię po zauważeniu adresu MAC na naklejce. Znaleźli w środku płytkę drukowaną i chip flash, co ostatecznie doprowadziło do fizycznego uszkodzenia chipa, próbując dostać się do znajdującego się na nim oprogramowania.

„Spróbuj najpierw wykonać najmniej inwazyjny proces” – powiedział McKee i nie zaczynaj od początku rozbijania sprzętu. „Niszczanie elementów jest częścią procesu hakowania sprzętu” – powiedział.

Znak czasu:

Więcej z Mroczne czytanie