Hacker falha para a vitória

Nó Fonte: 1768574

BLACK HAT EUROPE 2022 – Londres – O pesquisador Douglas McKee não estava tendo sorte em extrair as senhas de um dispositivo médico monitor de pacientes que ele estava investigando em busca de vulnerabilidades. A ferramenta de quebra de senha da GPU que ele executou para remover as camadas de credenciais necessárias para dissecar o dispositivo não funcionou. Só alguns meses depois, quando ele se sentou para ler a documentação do dispositivo médico, descobriu que as senhas estavam impressas o tempo todo.

“Finalmente consegui ler a documentação, que claramente continha todas as senhas em texto simples diretamente nos documentos”, contou McKee, diretor de pesquisa de vulnerabilidades da Trellix, em uma apresentação aqui hoje. Acontece que as senhas também estavam codificadas no sistema, então seu processo fracassado de quebra de senha foi um exagero. Mais tarde, ele e sua equipe descobriram bugs no dispositivo que lhes permitiam falsificar informações do paciente no monitor.

Deixar de se debruçar sobre a documentação é um erro comum cometido por pesquisadores de segurança ansiosos para se aprofundar nos dispositivos de hardware e software que estão estudando e fazer engenharia reversa, de acordo com McKee. Ele e seu colega Philippe Laulheret, pesquisador sênior de segurança da Trellix, em seu "Fail Harder: Encontrando 0 dias críticos apesar de nós mesmos"Apresentação aqui, compartilhou algumas de suas histórias de guerra sobre erros ou erros de cálculo que cometeram em seus projetos de hacking: acidentes que, segundo eles, servem como lições úteis para os pesquisadores.

“Em todas as conferências que participamos [eles] mostram resultados brilhantes” e sucessos em pesquisas de segurança, como dia zero, disse Laulheret. Nem sempre você ouve sobre as séries de falhas e contratempos ao detectar vulnerabilidades, disseram os pesquisadores. No caso deles, isso tem sido tudo, desde hacks de hardware que queimaram placas de circuito até um shellcode prolixo que não conseguiu ser executado.

Neste último caso, McKee e sua equipe descobriram uma vulnerabilidade no Belkin Wemo Insight SmartPlug, um dispositivo de consumidor habilitado para Wi-Fi para ligar e desligar remotamente dispositivos conectados a ele. "Meu shellcode não estava chegando à pilha. Se eu tivesse lido a biblioteca XML, ficaria claro que o XML filtra os caracteres e há um conjunto limitado de caracteres permitido através do filtro XML. Este foi outro exemplo de perda de tempo se eu tivesse lido através do código com o qual eu estava trabalhando", diz ele. “Quando o desconstruímos, encontramos um buffer overflow que permitiu controlar remotamente o dispositivo.”

Não presuma: educado pelo aplicativo de ensino à distância 'Segurança'

Em outro projeto, os pesquisadores estudaram uma ferramenta de software de ensino à distância da Netop chamada Vision Pro que, entre outras coisas, inclui a capacidade de os professores acessarem remotamente as máquinas dos alunos e trocarem arquivos com eles. O recurso baseado no Remote Desktop Protocol parecia bastante simples: “Ele permite que os professores façam login usando credenciais da Microsoft para obter acesso total à máquina do aluno”, explicou McKee.

Os pesquisadores presumiram que as credenciais foram criptografadas durante a transmissão, o que teria sido a melhor prática lógica de segurança. Mas enquanto monitoravam as capturas de rede do Wireshark, eles ficaram chocados ao descobrir credenciais viajando pela rede sem criptografia. “Muitas vezes, as suposições podem ser a morte da maneira como você realiza um projeto de pesquisa”, disse McKee.

Enquanto isso, eles recomendam ter em mãos várias versões de um produto que você está pesquisando, caso algum seja danificado. McKee admitiu ter sido um pouco zeloso ao desconstruir a bateria e a parte interna da bomba de infusão B Bruan Infusomat. Ele e sua equipe desmontaram a bateria depois de localizarem um endereço MAC em um adesivo colado nela. Eles encontraram uma placa de circuito e um chip flash dentro e acabaram danificando fisicamente o chip ao tentar acessar o software nele.

“Tente fazer primeiro o processo menos invasivo”, disse McKee, e não comece a abrir o hardware desde o início. “Quebrar coisas faz parte do processo de hackeamento de hardware”, disse ele.

Carimbo de hora:

Mais de Leitura escura