Хакер не виграє

Вихідний вузол: 1768574

BLACK HAT EUROPE 2022 – Лондон – Дослідникові Дугласу Маккі не пощастило видобути паролі в медичному пристрої для моніторингу пацієнтів, який він шукав уразливості. Інструмент злому паролів графічного процесора, який він запустив, щоб підняти рівні облікових даних, необхідних для аналізу пристрою, виявився порожнім. Лише через кілька місяців, коли він сів, щоб прочитати документацію до медичного пристрою, він виявив, що паролі весь час були надруковані тут.

«Я нарешті встиг прочитати документацію, у якій усі паролі явно містилися у відкритому вигляді прямо в документах», — розповів Маккі, директор із дослідження вразливостей у Trellix, у сьогоднішній презентації. Виявилося, що паролі також були жорстко закодовані в системі, тому його невдалий процес злому паролів був величезним перебором. Пізніше він і його команда виявили помилки в пристрої, які дозволили їм фальсифікувати інформацію про пацієнта на моніторі.

За словами МакКі, недогляд за документацією є поширеною помилкою дослідників безпеки, які прагнуть докопатися до апаратних пристроїв і програмного забезпечення, які вони вивчають, а також провести зворотне проектування. Він і його колега Філіп Логерет, старший дослідник безпеки в Trellix, у своєму "Зазнавайте невдач сильніше: знаходимо критичні нульові дні, незважаючи на себе", поділилися деякими своїми історіями про війну через помилки чи прорахунки, які вони зробили під час своїх хакерських проектів: невдачі, які, за їх словами, слугують корисними уроками для дослідників.

«На всіх конференціях, на які ми їдемо, [вони] показують блискучі результати» та успіхи в дослідженнях безпеки, як нульові дні, сказав Лолерет. Ви не завжди можете почути про низку невдач і невдач на шляху, коли винюхуєте вразливі клітини, кажуть дослідники. У їхньому випадку це було все, починаючи від апаратних хаків, які спалювали друковані плати, і закінчували довгостроковим шелл-кодом, який не запускався.

В останньому випадку МакКі та його команда виявили вразливість у Belkin Wemo Insight SmartPlug, побутовому пристрої з підтримкою Wi-Fi для віддаленого вмикання та вимикання підключених до нього пристроїв. «Мій шелл-код не потрапляв у стек. Якби я прочитав бібліотеку XML, було б зрозуміло, що XML відфільтровує символи, а через фільтр XML дозволено обмежений набір символів. Це був ще один приклад втраченого часу, якщо я прочитав через код, з яким я фактично працював", - каже він. «Коли ми його деконструювали, ми виявили переповнення буфера, яке дозволило вам дистанційно керувати пристроєм».

Не припускайте: Навчання за допомогою програми дистанційного навчання «Безпека»

В іншому проекті дослідники вивчали програмний інструмент дистанційного навчання від Netop під назвою Vision Pro, який, серед іншого, включає в себе можливість для вчителів дистанційно підключатися до машин учнів і обмінюватися файлами зі своїми учнями. Функція, заснована на протоколі віддаленого робочого столу, здається досить простою: «Вона дозволяє вчителям входити в систему за допомогою облікових даних Microsoft, щоб отримати повний доступ до комп’ютера студента», — пояснив Маккі.

Дослідники припустили, що облікові дані були зашифровані в дроті, що було б найкращою логічною практикою безпеки. Але під час моніторингу своїх мережевих захоплень за допомогою Wireshark вони були шоковані, виявивши облікові дані, які переміщуються мережею в незашифрованому вигляді. «Багато разів припущення можуть загинути в тому, як ви виконуєте дослідницький проект», — сказав Маккі.

Водночас вони рекомендують мати під рукою кілька версій продукту, який ви шукаєте, на випадок, якщо одну з них пошкодять. Маккі зізнався, що трохи перестарався, розбираючи акумулятор і внутрішні елементи інфузійного насоса B Bruan Infusomat. Він і його команда розібрали батарею після того, як помітили MAC-адресу на прикріпленій до неї наклейці. Вони знайшли всередині друковану плату та мікросхему флеш-пам’яті, і в кінцевому підсумку вони фізично пошкодили мікросхему, намагаючись дістатися до програмного забезпечення на ній.

«Спочатку спробуйте зробити найменш інвазивний процес», — сказав Маккі, і не поспішайте зламувати обладнання з самого початку. «Злам є частиною процесу злому обладнання», — сказав він.

Часова мітка:

Більше від Темне читання