黑客失败了

源节点: 1768574

BLACK HAT EUROPE 2022 – 伦敦 – 研究员道格拉斯·麦基 (Douglas McKee) 未能成功提取他正在探测漏洞的医疗患者监控设备中的密码。 他运行的 GPU 密码破解工具用于解除剖析设备所需的凭据层,结果却空无一物。 直到几个月后,当他坐下来阅读医疗设备的文档时,他才发现密码一直都印在纸上。

Trellix 漏洞研究主管 McKee 在今天的演讲中回忆说:“我终于开始阅读文档,文档中显然包含明文的所有密码。” 事实证明密码也被硬编码到系统中,所以他失败的密码破解过程是巨大的矫枉过正。 他和他的团队后来发现了设备中的漏洞,使他们能够在监控设备上伪造患者信息。

McKee 表示,未能仔细研究文档是急于深入研究他们正在研究的硬件设备和软件并进行逆向工程的安全研究人员的常见失误。 他和他的同事、Trellix 的高级安全研究员 Philippe Laulheret 在他们的“更努力地失败:尽管我们自己寻找关键的 0-day” 在这里的演讲中,分享了他们在黑客项目中犯下的错误或误判的一些战争故事:他们说的不幸事件可以为研究人员提供有用的教训。

Laulheret 说:“在我们参加的所有会议上,[他们] 展示了闪亮的结果”和安全研究方面的成功,例如零日漏洞。 研究人员说,在嗅探外伤的过程中,你并不总是能听到一连串的失败和挫折。 在他们的案例中,从烧毁电路板的硬件黑客攻击到无法运行的冗长 shellcode,无所不包。

在后一种情况下,McKee 和他的团队在 Belkin WeMo Insight SmartPlug 中发现了一个漏洞,这是一种支持 Wi-Fi 的消费设备,用于远程打开和关闭与其连接的设备。 “我的 shellcode 没有进入堆栈。 如果我阅读过 XML 库,那么很明显 XML 会过滤掉字符,并且允许通过 XML 过滤器的字符集是有限的。 如果我通读了我实际使用的代码,这是浪费时间的另一个例子,”他说。 “当我们解构它时,我们发现了一个缓冲区溢出,可以让你远程控制该设备。”

不要自以为是:远程学习应用程序“安全”教育

在另一个项目中,研究人员研究了 Netop 的一种名为 Vision Pro 的远程学习软件工具,其中包括教师远程访问学生机器并与学生交换文件的能力。 基于远程桌面协议的功能看起来非常简单:“它允许教师使用 Microsoft 凭据登录以获得对学生计算机的完全访问权限,”McKee 解释道。

研究人员曾假设凭据在网络上进行了加密,这本来是合乎逻辑的安全最佳实践。 但是,在监控 Wireshark 的网络捕获时,他们震惊地发现在网络中传输的凭据未加密。 “很多时候,假设可能会毁了你做研究项目的方式,”麦基说。

同时,他们建议手头备有您正在研究的产品的多个版本,以防其中一个损坏。 McKee 承认在拆解 B Bruan Infusomat 输液泵的电池和内部结构时有点过分热心。 他和他的团队在贴在电池上的标签上发现了一个 MAC 地址后,将电池拆开。 他们在里面找到了一块电路板和闪存芯片,他们最终在试图获取其中的软件时物理损坏了芯片。

“首先尝试进行侵入性最小的过程,”McKee 说,不要从一开始就着手拆开硬件。 “破坏东西是硬件黑客过程的一部分,”他说。

时间戳记:

更多来自 暗读