黑客失败了

源节点: 1768574

黑帽欧洲 2022 – 伦敦 – 研究员 Douglas McKee 未能提取他正在探测漏洞的医疗患者监护设备中的密码。 他运行的 GPU 密码破解工具用于解除剖析设备所需的多层凭证,但结果却是空的。 直到几个月后,当他坐下来阅读医疗设备的文档时,他才发现密码一直都在印刷品上。

Trellix 漏洞研究总监 McKee 在今天的演讲中回忆道:“我终于开始阅读文档,文档中显然包含所有明文密码。” 事实证明,密码也被硬编码到系统中,因此他失败的密码破解过程是巨大的杀伤力。 他和他的团队后来发现了设备中的错误,使他们能够在监控设备上伪造患者信息。

麦基表示,未能深入研究文档是渴望深入研究他们正在研究和逆向工程的硬件设备和软件的安全研究人员的常见错误。 他和他的同事、Trellix 的高级安全研究员 Philippe Laulheret 在他们的“更努力地失败:尽管我们自己寻找关键的 0-day在这里的演讲中,分享了他们在黑客项目中犯下的错误或误算的一些战争故事:他们说这些不幸事件对研究人员来说是有用的教训。

劳尔赫雷特说,“在我们参加的所有会议上,他们都展示了闪亮的成果”以及零日漏洞等安全研究的成功。 研究人员表示,在嗅探漏洞的过程中,你并不总是能听到一连串的失败和挫折。 在他们的案例中,问题包罗万象,从烧毁电路板的硬件黑客到清晰的、无法运行的冗长的 shellcode。

在后一种情况下,McKee 和他的团队发现了 Belkin WeMo Insight SmartPlug 中的一个漏洞,这是一种支持 Wi-Fi 的消费设备,用于远程打开和关闭与其连接的设备。 “我的 shellcode 没有到达堆栈。如果我读过 XML 库,很明显 XML 会过滤掉字符,并且 XML 过滤器允许通过的字符集有限。如果我读过,这是另一个浪费时间的例子通过我实际使用的代码,”他说。 “当我们解构它时,我们发现了一个缓冲区溢出,可以让你远程控制设备。”

不要假设:通过远程学习应用程序“安全”进行教育

在另一个项目中,研究人员研究了 Netop 的一款名为 Vision Pro 的远程学习软件工具,该工具除其他功能外,还包括教师远程访问学生机器并与学生交换文件的功能。 基于远程桌面协议的功能看起来很简单:“它允许教师使用 Microsoft 凭据登录,以完全访问学生的计算机,”McKee 解释道。

研究人员假设凭证在线路上进行了加密,这将是逻辑上的安全最佳实践。 但在监控 Wireshark 的网络捕获时,他们惊讶地发现在网络上传输的凭据未加密。 “很多时候,假设可能会毁掉你做研究项目的方式,”麦基说。

与此同时,他们建议您手头备有正在研究的产品的多个版本,以防其中一个版本损坏。 McKee 承认在拆解 B Bruan Infusomat 输液泵的电池和内部结构方面有点过于热心。 他和他的团队在电池上贴的贴纸上发现了 MAC 地址后,拆开了电池。 他们在里面发现了电路板和闪存芯片,最终在试图获取芯片上的软件时对芯片造成了物理损坏。

“首先尝试进行侵入性最小的过程,”麦基说,并且不要从一开始就急于打开硬件。 “破坏东西是硬件黑客过程的一部分,”他说。

时间戳记:

更多来自 暗读