แฮ็กเกอร์ล้มเหลวในการชนะ

โหนดต้นทาง: 1768574

BLACK HAT EUROPE 2022 – ลอนดอน – นักวิจัย Douglas McKee ประสบความล้มเหลวในการดึงรหัสผ่านในอุปกรณ์ตรวจสอบผู้ป่วยทางการแพทย์ที่เขากำลังตรวจสอบหาช่องโหว่ เครื่องมือถอดรหัสรหัสผ่าน GPU ที่เขาเรียกใช้เพื่อยกระดับข้อมูลประจำตัวที่จำเป็นในการแยกอุปกรณ์กลับว่างเปล่า จนกระทั่งไม่กี่เดือนต่อมา เมื่อเขานั่งอ่านเอกสารประกอบของอุปกรณ์ทางการแพทย์ เขาก็ค้นพบว่ารหัสผ่านถูกพิมพ์ไว้ตรงนั้นตลอดเวลา

“ในที่สุดฉันก็อ่านเอกสารประกอบได้ ซึ่งมีรหัสผ่านทั้งหมดเป็นข้อความธรรมดาอยู่ในเอกสารอย่างชัดเจน” McKee ผู้อำนวยการฝ่ายวิจัยช่องโหว่ของ Trellix เล่าในงานนำเสนอในวันนี้ ปรากฎว่ารหัสผ่านถูกฮาร์ดโค้ดเข้าไปในระบบด้วย ดังนั้นกระบวนการถอดรหัสรหัสผ่านที่ล้มเหลวของเขาจึงเกินความจำเป็นอย่างมาก ต่อมาเขาและทีมของเขาได้ค้นพบจุดบกพร่องในอุปกรณ์ซึ่งทำให้พวกเขาสามารถปลอมแปลงข้อมูลของผู้ป่วยบนอุปกรณ์มอนิเตอร์ได้

McKee กล่าวว่าการไม่อ่านเอกสารเป็นขั้นตอนที่ผิดพลาดโดยทั่วไปของนักวิจัยด้านความปลอดภัยที่ต้องการเจาะลึกเข้าไปในอุปกรณ์ฮาร์ดแวร์และซอฟต์แวร์ที่พวกเขากำลังศึกษาและทำวิศวกรรมย้อนกลับ เขาและเพื่อนร่วมงาน Philippe Laulheret นักวิจัยด้านความปลอดภัยอาวุโสของ Trellix ในหัวข้อ “ล้มเหลวยากขึ้น: การค้นหา 0 วันที่สำคัญทั้งๆที่ตัวเราเอง” นำเสนอที่นี่ แบ่งปันเรื่องราวเกี่ยวกับสงครามบางส่วนของพวกเขาเกี่ยวกับข้อผิดพลาดหรือการคำนวณผิดที่พวกเขาทำในโครงการแฮ็ค: อุบัติเหตุที่พวกเขากล่าวว่าเป็นบทเรียนที่มีประโยชน์สำหรับนักวิจัย

Laulheret กล่าวว่า “ในการประชุมทั้งหมด เราไป [พวกเขา] แสดงผลลัพธ์ที่เป็นประกาย” และความสำเร็จในการวิจัยด้านความปลอดภัยเช่น Zero-days Laulheret กล่าว นักวิจัยกล่าวว่าคุณไม่เคยได้ยินเกี่ยวกับสายของความล้มเหลวและความพ่ายแพ้ระหว่างทางเสมอไปเมื่อสูดดมช่องโหว่ ในกรณีของพวกเขา นั่นคือทุกอย่างตั้งแต่การแฮ็กฮาร์ดแวร์ที่ทำให้แผงวงจรไหม้จนกรอบ ไปจนถึงเชลล์โค้ดที่ยืดเยื้อจนไม่สามารถเรียกใช้ได้

ในกรณีหลังนี้ McKee และทีมของเขาได้ค้นพบช่องโหว่ใน Belkin Wemo Insight SmartPlug ซึ่งเป็นอุปกรณ์สำหรับผู้บริโภคที่เปิดใช้งาน Wi-Fi สำหรับการเปิดและปิดอุปกรณ์ที่เชื่อมต่อจากระยะไกล “เชลล์โค้ดของฉันไม่ผ่านไปยังสแต็ก ถ้าฉันได้อ่านไลบรารี XML เป็นที่ชัดเจนว่า XML กรองอักขระออก และมีชุดอักขระจำกัดที่อนุญาตผ่านตัวกรอง XML นี่เป็นอีกตัวอย่างหนึ่งของเวลาที่สูญเสียไปหากฉันได้อ่านรหัสที่ฉันใช้งานจริงๆ” เขากล่าว “เมื่อเราแยกโครงสร้าง เราพบบัฟเฟอร์ล้นที่อนุญาตให้คุณควบคุมอุปกรณ์จากระยะไกล”

อย่าถือว่า: เรียนโดยแอปเรียนทางไกล 'ความปลอดภัย'

ในอีกโครงการหนึ่ง นักวิจัยได้ศึกษาเครื่องมือซอฟต์แวร์การเรียนรู้ทางไกลโดย Netop ที่เรียกว่า Vision Pro ซึ่งเหนือสิ่งอื่นใด รวมถึงความสามารถสำหรับครูในระยะไกลไปยังเครื่องของนักเรียนและแลกเปลี่ยนไฟล์กับนักเรียน คุณลักษณะที่ใช้ Remote Desktop Protocol นั้นดูตรงไปตรงมาเพียงพอ: "ช่วยให้ครูสามารถเข้าสู่ระบบโดยใช้ข้อมูลประจำตัวของ Microsoft เพื่อเข้าถึงเครื่องของนักเรียนได้อย่างเต็มที่" McKee อธิบาย

นักวิจัยสันนิษฐานว่าข้อมูลรับรองถูกเข้ารหัสบนสาย ซึ่งจะเป็นแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยเชิงตรรกะ แต่ในขณะที่ตรวจสอบการจับภาพเครือข่ายของพวกเขาจาก Wireshark พวกเขาต้องตกใจเมื่อพบว่าข้อมูลรับรองที่เดินทางข้ามเครือข่ายนั้นไม่ได้เข้ารหัส McKee กล่าวว่า "หลายครั้งที่ข้อสันนิษฐานอาจเป็นจุดจบของวิธีการทำโครงการวิจัยของคุณ

ในขณะเดียวกัน พวกเขาแนะนำให้มีผลิตภัณฑ์หลายเวอร์ชันที่คุณกำลังค้นคว้าอยู่ในมือ เผื่อในกรณีที่ผลิตภัณฑ์ได้รับความเสียหาย McKee ยอมรับว่ามีความกระตือรือร้นมากเกินไปเล็กน้อยในการแยกโครงสร้างแบตเตอรี่และชิ้นส่วนภายในของปั๊มแช่ B Bruan Infusomat เขาและทีมของเขาถอดแบตเตอรี่ออกหลังจากพบที่อยู่ MAC บนสติกเกอร์ที่ติดอยู่ พวกเขาพบแผงวงจรและชิปแฟลชอยู่ข้างใน และลงเอยด้วยการทำให้ชิปเสียหายทางร่างกายในขณะที่พยายามเข้าถึงซอฟต์แวร์ที่อยู่ในนั้น

“พยายามทำกระบวนการบุกรุกให้น้อยที่สุดก่อน” McKee กล่าว และอย่ากระโดดเข้าไปทำลายฮาร์ดแวร์ตั้งแต่เริ่มต้น “การทำลายสิ่งต่าง ๆ เป็นส่วนหนึ่งของกระบวนการแฮ็คฮาร์ดแวร์” เขากล่าว

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด

Nokod ระดมทุนรอบเมล็ดพันธุ์ 8 ล้านเหรียญจากนักลงทุนด้านความปลอดภัยทางไซเบอร์ที่ช่ำชอง เพื่อปรับปรุงความปลอดภัยของแอปแบบใช้โค้ดต่ำ/ไม่มีโค้ด

โหนดต้นทาง: 2744191
ประทับเวลา: มิถุนายน 30, 2023