Hackerul eșuează pentru victorie

Nodul sursă: 1768574

BLACK HAT EUROPE 2022 – Londra – Cercetătorul Douglas McKee nu a avut noroc să extragă parolele dintr-un dispozitiv medical de monitorizare a pacientului pe care îl cerceta pentru vulnerabilități. Instrumentul de spargere a parolelor GPU pe care îl rulase pentru a ridica straturile de acreditări necesare pentru a diseca dispozitivul a apărut gol. Abia după câteva luni, când s-a așezat să citească documentația dispozitivului medical, a descoperit că parolele fuseseră chiar acolo imprimate tot timpul.

„În sfârșit am reușit să citesc documentația, care avea în mod clar toate parolele în text clar chiar în documente”, a povestit McKee, director de cercetare a vulnerabilităților la Trellix, într-o prezentare astăzi aici. S-a dovedit că parolele au fost și ele codificate în sistem, așa că procesul său eșuat de spargere a parolei a fost excesiv. El și echipa sa au descoperit mai târziu erori în dispozitiv care le-au permis să falsifice informațiile pacientului de pe dispozitivul monitor.

Eșecul de a studia documentația este un pas greșit comun al cercetătorilor în domeniul securității dornici să cerceteze dispozitivele hardware și software-ul pe care le studiază și să efectueze inginerie inversă, potrivit McKee. El și colegul său Philippe Laulheret, cercetător senior în securitate la Trellix, în „Eșuează mai greu: Găsirea celor 0 zile critice în ciuda noastră” aici, au împărtășit câteva dintre poveștile lor de război din cauza greșelilor sau calculelor greșite pe care le-au făcut în proiectele lor de hacking: necazuri despre care spun ei că servesc drept lecții utile pentru cercetători.

„La toate conferințele la care mergem [they] arată rezultatele strălucitoare” și succesele în cercetarea în domeniul securității, cum ar fi zero-days, a spus Laulheret. Nu întotdeauna auziți despre șirurile de eșecuri și eșecuri de-a lungul drumului atunci când adulmeci vulnii, au spus cercetătorii. În cazul lor, asta a fost totul, de la hack-uri hardware care au ars plăci de circuite până la un cod de shell clar, lung care nu a reușit să ruleze.

În ultimul caz, McKee și echipa sa au descoperit o vulnerabilitate în Belkin Wemo Insight SmartPlug, un dispozitiv de consum compatibil Wi-Fi pentru pornirea și oprirea de la distanță a dispozitivelor conectate la acesta. „Codul meu shell nu ajungea la stivă. Dacă aș fi citit biblioteca XML, era clar că XML filtrează caracterele și există un set limitat de caractere permis prin filtrul XML. Acesta a fost un alt exemplu de timp pierdut dacă aș fi citit codul cu care lucram de fapt”, spune el. „Când l-am deconstruit, am găsit o supraîncărcare a memoriei tampon care vă permite să controlați dispozitivul de la distanță.”

Nu presupuneți: școlarizat cu aplicația de învățare la distanță „Securitate”

Într-un alt proiect, cercetătorii au studiat un instrument software de învățare la distanță de la Netop, numit Vision Pro, care, printre altele, include capacitatea profesorilor de a accesa de la distanță mașinile elevilor și de a schimba fișiere cu studenții lor. Caracteristica bazată pe Remote Desktop Protocol părea destul de simplă: „Permite profesorilor să se conecteze folosind acreditările Microsoft pentru a avea acces deplin la computerul unui student”, a explicat McKee.

Cercetătorii au presupus că acreditările au fost criptate pe fir, ceea ce ar fi fost cea mai bună practică logică de securitate. Dar în timp ce își monitorizau capturile de rețea de la Wireshark, aceștia au fost șocați să descopere acreditări care călătoresc prin rețea necriptate. „De multe ori ipotezele pot fi moartea modului în care faci un proiect de cercetare”, a spus McKee.

Între timp, ei recomandă să aveți în mână mai multe versiuni ale unui produs pe care îl cercetați în cazul în care unul este deteriorat. McKee a recunoscut că a fost puțin exagerat în deconstrucția bateriei și a elementelor interne ale pompei de perfuzie B Bruan Infusomat. El și echipa sa au demontat bateria după ce au observat o adresă MAC pe un autocolant lipit de ea. Au găsit o placă de circuit și un cip flash în interior și au sfârșit prin a deteriora fizic cipul în timp ce încercau să ajungă la software-ul de pe el.

„Încercați mai întâi să faceți cel mai puțin invaziv proces”, a spus McKee și nu săriți să spargeți hardware-ul de la început. „Spărgerea lucrurilor face parte din procesul de hacking hardware”, a spus el.

Timestamp-ul:

Mai mult de la Lectură întunecată