Hacker thất bại vì chiến thắng

Nút nguồn: 1768574

BLACK HAT EUROPE 2022 – London – Nhà nghiên cứu Douglas McKee đã không gặp may khi trích xuất được mật khẩu trong một thiết bị theo dõi bệnh nhân y tế mà ông đang thăm dò các lỗ hổng. Công cụ bẻ khóa mật khẩu GPU mà anh ta chạy để nâng cao các lớp thông tin xác thực cần thiết để mổ xẻ thiết bị đã trống rỗng. Phải đến vài tháng sau, khi ngồi đọc tài liệu về thiết bị y tế, anh mới phát hiện ra rằng mật khẩu đã được in sẵn từ trước đến nay.

McKee, giám đốc nghiên cứu lỗ hổng tại Trellix, kể lại trong bài thuyết trình hôm nay: “Cuối cùng tôi cũng đọc được tài liệu, trong đó rõ ràng có tất cả mật khẩu ở dạng văn bản gốc ngay trong tài liệu”. Hóa ra mật khẩu cũng được mã hóa cứng vào hệ thống, vì vậy quá trình bẻ khóa mật khẩu thất bại của anh ta là quá mức cần thiết. Sau đó, ông và nhóm của mình đã phát hiện ra lỗi trong thiết bị cho phép họ làm sai lệch thông tin bệnh nhân trên thiết bị theo dõi.

Theo McKee, việc không nghiên cứu kỹ tài liệu là một sai lầm phổ biến của các nhà nghiên cứu bảo mật mong muốn đào sâu vào các thiết bị phần cứng và phần mềm mà họ đang nghiên cứu và kỹ thuật đảo ngược. Ông và đồng nghiệp Philippe Laulheret, nhà nghiên cứu bảo mật cao cấp tại Trellix, trong "Thất bại khó khăn hơn: Tìm kiếm những ngày 0 quan trọng bất chấp chính chúng ta" thuyết trình ở đây, đã chia sẻ một số câu chuyện chiến tranh của họ về những sai lầm hoặc tính toán sai lầm mà họ đã mắc phải trong các dự án hack của mình: những rủi ro mà họ cho rằng là những bài học hữu ích cho các nhà nghiên cứu.

Laulheret cho biết: “Tại tất cả các hội nghị mà chúng tôi tham dự, [họ] đều cho thấy những kết quả sáng chói” và những thành công trong nghiên cứu bảo mật như zero-day. Các nhà nghiên cứu cho biết, không phải lúc nào bạn cũng được nghe về chuỗi thất bại và thất bại trong quá trình thực hiện khi phát hiện ra những kẻ yếu đuối. Trong trường hợp của họ, đó là tất cả mọi thứ, từ hack phần cứng làm cháy bảng mạch thành mã shell dài dòng, sắc nét không chạy được.

Trong trường hợp thứ hai, McKee và nhóm của anh đã phát hiện ra lỗ hổng trong Belkin Wemo Insight SmartPlug, một thiết bị tiêu dùng hỗ trợ Wi-Fi để bật và tắt các thiết bị được kết nối với nó từ xa. "Mã shell của tôi không lọt vào ngăn xếp. Nếu tôi đã đọc thư viện XML, rõ ràng là XML lọc ra các ký tự và có một bộ ký tự giới hạn được phép thông qua bộ lọc XML. Đây là một ví dụ khác về việc mất thời gian nếu tôi đã đọc thông qua đoạn mã mà tôi thực sự đang làm việc cùng," anh nói. "Khi chúng tôi giải cấu trúc nó, chúng tôi phát hiện ra lỗi tràn bộ đệm cho phép bạn điều khiển thiết bị từ xa."

Đừng ĐÁNH GIÁ: Được học bằng Ứng dụng Học từ xa 'Bảo mật'

Trong một dự án khác, các nhà nghiên cứu đã nghiên cứu một công cụ phần mềm đào tạo từ xa của Netop có tên Vision Pro, trong số những thứ khác, bao gồm khả năng giáo viên điều khiển từ xa vào máy của học sinh và trao đổi tập tin với học sinh của họ. McKee giải thích: “Tính năng dựa trên Giao thức Máy tính Từ xa có vẻ đủ đơn giản: “Nó cho phép giáo viên đăng nhập bằng thông tin đăng nhập của Microsoft để có toàn quyền truy cập vào máy của học sinh”.

Các nhà nghiên cứu đã cho rằng thông tin xác thực đã được mã hóa trên dây, đây có thể là phương pháp bảo mật hợp lý tốt nhất. Nhưng trong khi theo dõi các bản ghi mạng của họ từ Wireshark, họ đã bị sốc khi phát hiện ra thông tin xác thực truyền qua mạng không được mã hóa. McKee nói: “Rất nhiều khi các giả định có thể giết chết cách bạn thực hiện một dự án nghiên cứu.

Trong khi đó, họ khuyên bạn nên chuẩn bị sẵn nhiều phiên bản của sản phẩm mà bạn đang nghiên cứu đề phòng trường hợp một sản phẩm bị hỏng. McKee thừa nhận đã hơi quá nhiệt tình trong việc tháo dỡ pin và các bộ phận bên trong của máy bơm truyền dịch B Bruan Infusomat. Anh ấy và nhóm của mình đã tháo pin ra sau khi phát hiện ra địa chỉ MAC trên nhãn dán dán trên đó. Họ tìm thấy một bảng mạch và chip flash bên trong, và cuối cùng họ đã làm hỏng con chip khi cố gắng truy cập phần mềm trên đó.

McKee nói: “Trước tiên, hãy cố gắng thực hiện quy trình ít xâm lấn nhất và đừng nhảy vào việc mở phần cứng ngay từ đầu. “Phá vỡ mọi thứ là một phần của quá trình hack phần cứng,” ông nói.

Dấu thời gian:

Thêm từ Đọc tối