Hacker thất bại vì chiến thắng

Nút nguồn: 1768574

MŨ ĐEN CHÂU ÂU 2022 – Luân Đôn – Nhà nghiên cứu Douglas McKee đã không may mắn trích xuất được mật khẩu trong một thiết bị theo dõi bệnh nhân y tế mà ông đang thăm dò các lỗ hổng. Công cụ bẻ khóa mật khẩu GPU mà anh ấy đã chạy để loại bỏ các lớp thông tin xác thực cần thiết để mổ xẻ thiết bị không có gì. Mãi cho đến vài tháng sau, khi anh ấy ngồi đọc tài liệu về thiết bị y tế, anh ấy mới phát hiện ra rằng mật khẩu đã ở ngay trên bản in trong suốt thời gian qua.

“Cuối cùng tôi cũng đọc được tài liệu, trong đó rõ ràng có tất cả mật khẩu ở dạng văn bản rõ ngay trong tài liệu,” McKee, giám đốc nghiên cứu lỗ hổng tại Trellix, kể lại trong một bài thuyết trình ở đây hôm nay. Hóa ra mật khẩu cũng được mã hóa cứng vào hệ thống, vì vậy quá trình bẻ khóa mật khẩu thất bại của anh ta là quá mức cần thiết. Anh ấy và nhóm của mình sau đó đã phát hiện ra lỗi trong thiết bị cho phép họ làm sai lệch thông tin bệnh nhân trên thiết bị theo dõi.

Theo McKee, việc không nghiên cứu kỹ tài liệu là một sai lầm phổ biến của các nhà nghiên cứu bảo mật muốn đào sâu vào các thiết bị phần cứng và phần mềm mà họ đang nghiên cứu và kỹ thuật đảo ngược. Ông và đồng nghiệp Philippe Laulheret, nhà nghiên cứu bảo mật cao cấp tại Trellix, trong “Thất bại khó khăn hơn: Tìm kiếm những ngày 0 quan trọng bất chấp chính chúng ta” trình bày ở đây, đã chia sẻ một số câu chuyện chiến tranh của họ về những sai lầm hoặc tính toán sai lầm mà họ mắc phải trong các dự án hack của mình: những rủi ro mà họ nói là những bài học hữu ích cho các nhà nghiên cứu.

Laulheret cho biết: “Tại tất cả các hội nghị mà chúng tôi tham dự, [họ] đều cho thấy những kết quả sáng chói” và những thành công trong nghiên cứu bảo mật như zero-day. Các nhà nghiên cứu cho biết, không phải lúc nào bạn cũng được nghe về chuỗi thất bại và thất bại trên đường đi khi phát hiện ra những điều thô tục. Trong trường hợp của họ, đó là tất cả mọi thứ, từ các vụ hack phần cứng làm cháy các bảng mạch thành một shellcode dài dòng không chạy được.

Trong trường hợp thứ hai, McKee và nhóm của anh ấy đã phát hiện ra một lỗ hổng bảo mật trong Belkin Wemo Insight SmartPlug, một thiết bị tiêu dùng hỗ trợ Wi-Fi để bật và tắt nguồn từ xa các thiết bị được kết nối với nó. “Mã shellcode của tôi không vào được ngăn xếp. Nếu tôi đã đọc thư viện XML, thì rõ ràng là XML lọc ra các ký tự và có một bộ ký tự giới hạn được phép thông qua bộ lọc XML. Đây là một ví dụ khác về việc mất thời gian nếu tôi đọc qua mã mà tôi đang thực sự làm việc,” anh ấy nói. “Khi giải cấu trúc nó, chúng tôi phát hiện lỗi tràn bộ đệm cho phép bạn điều khiển thiết bị từ xa.”

Đừng ĐÁNH GIÁ: Được học bởi Ứng dụng Học từ xa 'Bảo mật'

Trong một dự án khác, các nhà nghiên cứu đã nghiên cứu một công cụ phần mềm đào tạo từ xa của Netop có tên là Vision Pro, trong số những thứ khác, bao gồm khả năng giáo viên truy cập từ xa vào máy của học sinh và trao đổi tệp với học sinh của họ. Tính năng dựa trên Giao thức Máy tính Từ xa có vẻ đủ đơn giản: “Nó cho phép giáo viên đăng nhập bằng thông tin xác thực của Microsoft để có toàn quyền truy cập vào máy của học sinh,” McKee giải thích.

Các nhà nghiên cứu đã giả định rằng thông tin đăng nhập được mã hóa trên dây, đây sẽ là phương pháp bảo mật logic tốt nhất. Nhưng trong khi theo dõi các bản chụp mạng của họ từ Wireshark, họ đã bị sốc khi phát hiện ra thông tin xác thực di chuyển trên mạng không được mã hóa. “Rất nhiều lần các giả định có thể giết chết cách bạn thực hiện một dự án nghiên cứu,” McKee nói.

Trong khi đó, họ khuyên bạn nên có trong tay nhiều phiên bản của sản phẩm mà bạn đang nghiên cứu phòng trường hợp một phiên bản bị hỏng. McKee thừa nhận đã hơi quá hăng hái trong việc tháo rời pin và các bộ phận bên trong của máy bơm truyền dịch B Bruan Infusomat. Anh ấy và nhóm của mình đã tháo pin ra sau khi phát hiện địa chỉ MAC trên nhãn dán được dán trên đó. Họ tìm thấy một bảng mạch và chip flash bên trong, và cuối cùng họ đã làm hỏng con chip này trong khi cố gắng truy cập phần mềm trên đó.

“Hãy cố gắng thực hiện quy trình ít xâm phạm nhất trước tiên,” McKee nói và đừng nhảy vào việc mở phần cứng ngay từ đầu. Ông nói: “Phá vỡ mọi thứ là một phần của quá trình hack phần cứng.

Dấu thời gian:

Thêm từ Đọc tối