ہیکر جیت میں ناکام

ماخذ نوڈ: 1768574

بلیک ہیٹ یوروپ 2022 - لندن - محقق ڈگلس میککی کو ایک طبی مریض کی نگرانی کرنے والے آلے میں پاس ورڈ نکالنے میں کوئی قسمت نہیں تھی جس کی وہ کمزوریوں کی جانچ کر رہا تھا۔ GPU پاس ورڈ کریکنگ ٹول جو اس نے ڈیوائس کو ڈسیکٹ کرنے کے لیے درکار اسناد کی تہوں کو اٹھانے کے لیے چلایا تھا وہ خالی آیا۔ کچھ مہینوں بعد جب وہ میڈیکل ڈیوائس کی دستاویزات پڑھنے بیٹھا تو اس نے دریافت کیا کہ پاس ورڈ پورے وقت پرنٹ میں موجود تھے۔

"آخر کار میں نے دستاویزات کو پڑھا، جس میں واضح طور پر تمام پاس ورڈز سادہ متن میں موجود تھے،" Trellix میں کمزوری کی تحقیق کے ڈائریکٹر McKee نے آج یہاں ایک پریزنٹیشن میں کہا۔ اس سے پتہ چلا کہ پاس ورڈز کو بھی سسٹم میں ہارڈ کوڈ کیا گیا تھا، لہذا اس کا پاس ورڈ کریک کرنے کا عمل بہت زیادہ حد سے زیادہ تھا۔ اس نے اور اس کی ٹیم نے بعد میں ڈیوائس میں کیڑے دریافت کیے جس کی وجہ سے وہ مانیٹر ڈیوائس پر مریض کی معلومات کو غلط ثابت کر سکتے تھے۔

McKee کے مطابق، دستاویزات پر سوراخ کرنے میں ناکامی سیکورٹی محققین کی طرف سے ایک عام غلطی ہے کہ وہ ہارڈ ویئر ڈیوائسز اور سافٹ ویئر کو کھودنے کے خواہشمند ہیں جن کا وہ مطالعہ کر رہے ہیں اور ریورس انجینئرنگ کر رہے ہیں۔ وہ اور ان کے ساتھی فلپ لاولہریٹ، ٹریلکس کے سینئر سیکیورٹی محقق، اپنے "فیل مشکل: اپنے آپ کے باوجود اہم 0 دن تلاش کرنایہاں پریزنٹیشن میں، اپنی ہیکنگ پروجیکٹس میں کی گئی غلطیوں یا غلط حسابات پر ان کی جنگ کی کچھ کہانیاں شیئر کیں: وہ حادثات جن کے بارے میں وہ کہتے ہیں کہ محققین کے لیے مفید سبق ہیں۔

Laulheret نے کہا کہ "تمام کانفرنسوں میں ہم [وہ] چمکدار نتائج دکھاتے ہیں" اور حفاظتی تحقیق جیسے صفر دن میں کامیابیاں۔ محققین نے کہا کہ جب آپ vulns کو سونگھتے ہیں تو آپ ہمیشہ ناکامیوں اور ناکامیوں کے سلسلے کے بارے میں نہیں سنتے ہیں۔ ان کے معاملے میں، یہ ہارڈ ویئر ہیکس سے لے کر سرکٹ بورڈز کو کرکرا کرنے تک، طویل ہوا والے شیل کوڈ تک سب کچھ ہے جو چلنے میں ناکام رہا۔

مؤخر الذکر صورت میں، McKee اور ان کی ٹیم نے Belkin Wemo Insight SmartPlug میں ایک کمزوری کا پتہ لگایا تھا، جو ایک Wi-Fi سے چلنے والا صارف آلہ ہے جو اس سے منسلک آلات کو دور سے پاور آن اور آف کرنے کے لیے ہے۔ "میرا شیل کوڈ اسٹیک تک نہیں پہنچ رہا تھا۔ اگر میں نے XML لائبریری کو پڑھا تھا، تو یہ واضح تھا کہ XML حروف کو فلٹر کرتا ہے اور XML فلٹر کے ذریعے ایک محدود کریکٹر سیٹ کی اجازت ہے۔ یہ کھوئے ہوئے وقت کی ایک اور مثال تھی اگر میں نے اس کوڈ کو پڑھ لیا جس کے ساتھ میں اصل میں کام کر رہا تھا،" وہ کہتے ہیں۔ "جب ہم نے اسے ڈی کنسٹرکٹ کیا تو ہمیں ایک بفر اوور فلو ملا جس نے آپ کو ڈیوائس کو دور سے کنٹرول کرنے کی اجازت دی۔"

فرض نہ کریں: ڈسٹنس لرننگ ایپ 'سیکیورٹی' کے ذریعے تعلیم حاصل کی

ایک اور پراجیکٹ میں، محققین نے نیٹوپ کے ذریعے ویژن پرو نامی ایک فاصلاتی سیکھنے والے سافٹ ویئر ٹول کا مطالعہ کیا جس میں، دیگر چیزوں کے علاوہ، اساتذہ کے لیے طلبہ کی مشینوں میں دور سے جانے اور اپنے طلبہ کے ساتھ فائلوں کا تبادلہ کرنے کی صلاحیت بھی شامل ہے۔ ریموٹ ڈیسک ٹاپ پروٹوکول پر مبنی خصوصیت کافی سیدھی لگ رہی تھی: "یہ اساتذہ کو مائیکروسافٹ اسناد کا استعمال کرتے ہوئے ایک طالب علم کی مشین تک مکمل رسائی حاصل کرنے کے لیے لاگ ان کرنے کی اجازت دیتا ہے،" McKee نے وضاحت کی۔

محققین نے فرض کیا تھا کہ اسناد کو تار پر خفیہ کیا گیا تھا، جو کہ منطقی حفاظت کا بہترین عمل ہوتا۔ لیکن Wireshark سے ان کے نیٹ ورک کیپچرز کی نگرانی کرتے ہوئے، وہ پورے نیٹ ورک میں بغیر خفیہ کردہ سفر کرنے والی اسناد دریافت کرنے پر حیران رہ گئے۔ McKee نے کہا کہ "بہت دفعہ مفروضے آپ کے تحقیقی پروجیکٹ کے طریقے کی موت ہو سکتے ہیں۔"

اس دوران، وہ تجویز کرتے ہیں کہ آپ جس پروڈکٹ کی تحقیق کر رہے ہیں اس کے ایک سے زیادہ ورژن ہاتھ میں رکھنے کی صورت میں کسی کو نقصان پہنچا ہے۔ McKee نے اعتراف کیا کہ B Bruan Infusomat انفیوژن پمپ کی بیٹری اور انٹرنلز کو ڈی کنسٹریکٹ کرنے میں قدرے زیادہ پرجوش ہے۔ اس نے اور اس کی ٹیم نے اس پر چسپاں اسٹیکر پر MAC ایڈریس دیکھنے کے بعد بیٹری کو الگ کر دیا۔ انہیں اندر سے ایک سرکٹ بورڈ اور فلیش چپ ملی، اور انہوں نے اس پر سافٹ ویئر تک جانے کی کوشش کرتے ہوئے چپ کو جسمانی طور پر نقصان پہنچایا۔

"پہلے کم سے کم ناگوار عمل کرنے کی کوشش کریں،" McKee نے کہا، اور شروع سے ہی ہارڈ ویئر کو توڑنے میں نہ کودیں۔ "چیزوں کو توڑنا ہارڈ ویئر ہیکنگ کے عمل کا حصہ ہے،" انہوں نے کہا۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا