แฮ็กเกอร์ล้มเหลวในการชนะ

โหนดต้นทาง: 1768574

BLACK HAT EUROPE 2022 – ลอนดอน – นักวิจัย Douglas McKee โชคไม่ดีในการดึงรหัสผ่านในอุปกรณ์ตรวจสอบผู้ป่วยทางการแพทย์ที่เขากำลังตรวจหาช่องโหว่ เครื่องมือถอดรหัสรหัสผ่าน GPU ที่เขาเรียกใช้เพื่อยกชั้นข้อมูลรับรองที่จำเป็นในการแยกวิเคราะห์อุปกรณ์กลับว่างเปล่า ไม่กี่เดือนต่อมา เมื่อเขานั่งลงเพื่ออ่านเอกสารของอุปกรณ์ทางการแพทย์ เขาพบว่ารหัสผ่านมีการพิมพ์อยู่ที่นั่นตลอดเวลา

"ในที่สุดฉันก็ได้อ่านเอกสาร ซึ่งเห็นได้ชัดว่ามีรหัสผ่านทั้งหมดในรูปแบบข้อความธรรมดาในเอกสาร" McKee ผู้อำนวยการฝ่ายวิจัยช่องโหว่ของ Trellix เล่าในการนำเสนอที่นี่วันนี้ ปรากฎว่ารหัสผ่านถูกฮาร์ดโค้ดเข้าสู่ระบบเช่นกัน ดังนั้นกระบวนการถอดรหัสรหัสผ่านที่ล้มเหลวของเขาจึงต้องใช้ความพยายามมากเกินไป ในเวลาต่อมาเขาและทีมของเขาได้ค้นพบข้อบกพร่องในอุปกรณ์ซึ่งทำให้สามารถปลอมแปลงข้อมูลผู้ป่วยบนอุปกรณ์ตรวจสอบได้

ความล้มเหลวในการอ่านเอกสารถือเป็นความผิดพลาดทั่วไปของนักวิจัยด้านความปลอดภัยที่กระตือรือร้นที่จะเจาะลึกอุปกรณ์ฮาร์ดแวร์และซอฟต์แวร์ที่พวกเขากำลังศึกษาและวิศวกรรมย้อนกลับ ตามที่ McKee กล่าว เขาและเพื่อนร่วมงานของเขา Philippe Laulheret นักวิจัยด้านความปลอดภัยอาวุโสของ Trellix ใน "ล้มเหลวยากขึ้น: การค้นหา 0 วันที่สำคัญทั้งๆที่ตัวเราเอง" การนำเสนอที่นี่ แบ่งปันเรื่องราวสงครามเกี่ยวกับข้อผิดพลาดหรือการคำนวณผิดที่พวกเขาทำในโครงการแฮ็ก: อุบัติเหตุที่พวกเขากล่าวว่าเป็นบทเรียนที่มีประโยชน์สำหรับนักวิจัย

"ในการประชุมทั้งหมดที่เราไป [พวกเขา] แสดงให้เห็นผลลัพธ์ที่ยอดเยี่ยม" และความสำเร็จในการวิจัยด้านความปลอดภัยเช่นศูนย์วัน Laulheret กล่าว นักวิจัยกล่าวว่าคุณไม่จำเป็นต้องได้ยินเกี่ยวกับความล้มเหลวและความพ่ายแพ้ตลอดทางเสมอไปเมื่อดมกลิ่นคำหยาบคาย ในกรณีของพวกเขา นั่นคือทุกอย่างตั้งแต่การแฮ็กฮาร์ดแวร์ที่ทำให้แผงวงจรไหม้ ไปจนถึงเชลล์โค้ดที่คมชัด ไปจนถึงเชลล์โค้ดที่ยืดยาวซึ่งล้มเหลวในการทำงาน

ในกรณีหลังนี้ McKee และทีมของเขาได้ค้นพบช่องโหว่ใน Belkin Wemo Insight SmartPlug ซึ่งเป็นอุปกรณ์สำหรับผู้บริโภคที่เปิดใช้งาน Wi-Fi สำหรับการเปิดและปิดอุปกรณ์ที่เชื่อมต่อจากระยะไกล "เชลล์โค้ดของฉันไม่สามารถผ่านไปยังสแต็กได้ ถ้าฉันอ่านไลบรารี XML ก็ชัดเจนว่า XML กรองอักขระออกและมีชุดอักขระแบบจำกัดที่อนุญาตผ่านตัวกรอง XML นี่เป็นอีกตัวอย่างหนึ่งของเวลาที่เสียไปหากฉันได้อ่าน ด้วยโค้ดที่ฉันใช้งานจริงๆ" เขากล่าว "เมื่อเราแยกโครงสร้างออก เราพบบัฟเฟอร์ล้นที่ทำให้คุณสามารถควบคุมอุปกรณ์จากระยะไกลได้"

อย่าคิดว่า: ได้รับการศึกษาโดยแอปการเรียนรู้ทางไกล 'ความปลอดภัย'

ในอีกโครงการหนึ่ง นักวิจัยได้ศึกษาเครื่องมือซอฟต์แวร์การเรียนรู้ทางไกลของ Netop ที่เรียกว่า Vision Pro ซึ่งรวมถึงความสามารถสำหรับครูในการเข้าถึงเครื่องของนักเรียนจากระยะไกลและแลกเปลี่ยนไฟล์กับนักเรียนของพวกเขา คุณลักษณะที่ใช้ Remote Desktop Protocol ดูเหมือนจะตรงไปตรงมาเพียงพอ: "อนุญาตให้ครูเข้าสู่ระบบโดยใช้ข้อมูลประจำตัวของ Microsoft เพื่อเข้าถึงเครื่องของนักเรียนได้อย่างเต็มที่" McKee อธิบาย

นักวิจัยสันนิษฐานว่าข้อมูลประจำตัวถูกเข้ารหัสบนสาย ซึ่งจะเป็นแนวทางปฏิบัติที่ดีที่สุดในด้านความปลอดภัยเชิงตรรกะ แต่ในขณะที่ตรวจสอบการจับภาพเครือข่ายจาก Wireshark พวกเขาก็ต้องตกใจเมื่อพบว่าข้อมูลประจำตัวที่เดินทางผ่านเครือข่ายไม่ได้เข้ารหัส “หลายครั้งที่การสันนิษฐานอาจทำให้วิธีการทำโครงการวิจัยของคุณต้องจบลง” McKee กล่าว

ในระหว่างนี้ พวกเขาแนะนำให้มีผลิตภัณฑ์ที่คุณกำลังค้นหาหลายเวอร์ชันเผื่อไว้เผื่อในกรณีที่ผลิตภัณฑ์ได้รับความเสียหาย McKee ยอมรับว่ารู้สึกกระตือรือร้นเกินไปเล็กน้อยในการแยกโครงสร้างแบตเตอรี่และส่วนประกอบภายในของปั๊มแช่ B Bruan Infusomat เขาและทีมแยกแบตเตอรี่ออกหลังจากพบที่อยู่ MAC บนสติกเกอร์ที่ติดอยู่ พวกเขาพบแผงวงจรและชิปแฟลชอยู่ข้างใน และสุดท้ายพวกเขาก็สร้างความเสียหายให้กับชิปในขณะที่พยายามเข้าถึงซอฟต์แวร์ที่อยู่ในนั้น

“พยายามทำกระบวนการที่มีการบุกรุกน้อยที่สุดก่อน” McKee กล่าว และอย่าด่วนสรุปการเปิดฮาร์ดแวร์ตั้งแต่เริ่มต้น “การทำลายสิ่งต่าง ๆ เป็นส่วนหนึ่งของกระบวนการแฮ็กฮาร์ดแวร์” เขากล่าว

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด