প্ল্যাটোব্লকচেইন ডেটা ইন্টেলিজেন্স জয়ের জন্য হ্যাকার ব্যর্থ। উল্লম্ব অনুসন্ধান. আ.

হ্যাকার জয়ের জন্য ব্যর্থ হয়

ব্ল্যাক হ্যাট ইউরোপ 2022 - লন্ডন - গবেষক ডগলাস ম্যাকি একটি মেডিকেল রোগী-মনিটর ডিভাইসে পাসওয়ার্ড বের করার সৌভাগ্য হয়নি যা তিনি দুর্বলতার জন্য অনুসন্ধান করছিলেন। ডিভাইসটি ব্যবচ্ছেদ করার জন্য প্রয়োজনীয় শংসাপত্রের স্তরগুলি তুলতে তিনি যে জিপিইউ পাসওয়ার্ড-ক্র্যাকিং টুলটি চালান তা খালি হয়ে আসে। কয়েক মাস পরে যখন তিনি মেডিকেল ডিভাইসের ডকুমেন্টেশন পড়তে বসেছিলেন তখন তিনি আবিষ্কার করেছিলেন যে পাসওয়ার্ডগুলি পুরো সময় মুদ্রণে ছিল।

"অবশেষে আমি ডকুমেন্টেশনটি পড়েছি, যাতে স্পষ্টভাবে নথিতে প্লেইনটেক্সটে সমস্ত পাসওয়ার্ড ছিল," ট্রেলিক্সের দুর্বলতা গবেষণার পরিচালক ম্যাকি, আজ এখানে একটি উপস্থাপনায় উল্লেখ করেছেন। এটি প্রমাণিত হয়েছে যে পাসওয়ার্ডগুলিও সিস্টেমে হার্ডকোড করা হয়েছিল, তাই তার ব্যর্থ পাসওয়ার্ড-ক্র্যাকিং প্রক্রিয়াটি ব্যাপক ওভারকিল ছিল। তিনি এবং তার দল পরে ডিভাইসে বাগ আবিষ্কার করেছিলেন যা তাদের মনিটর ডিভাইসে রোগীর তথ্য মিথ্যা করতে দেয়।

ম্যাককির মতে, তারা যে হার্ডওয়্যার ডিভাইস এবং সফ্টওয়্যারগুলি অধ্যয়ন করছে এবং রিভার্স-ইঞ্জিনিয়ারিং করতে আগ্রহী নিরাপত্তা গবেষকদের দ্বারা ডকুমেন্টেশনের উপর ছিদ্র করতে ব্যর্থ হওয়া একটি সাধারণ ভুল। তিনি এবং তার সহকর্মী ফিলিপ লহেরেট, ট্রেলিক্সের সিনিয়র নিরাপত্তা গবেষক, তাদের “ফেইল হার্ডার: নিজেদের থাকা সত্ত্বেও 0-দিনের সমালোচনা করা” এখানে উপস্থাপনা, তাদের হ্যাকিং প্রকল্পে ভুল বা ভুল গণনার বিষয়ে তাদের কিছু যুদ্ধের গল্প ভাগ করেছে: তারা বলে যে দুর্ঘটনাগুলি গবেষকদের জন্য দরকারী পাঠ হিসাবে কাজ করে।

"সব কনফারেন্সে আমরা যাই [তারা] চকচকে ফলাফল দেখায়" এবং শূন্য-দিনের মতো নিরাপত্তা গবেষণায় সাফল্য, লউলহেরেট বলেন। আপনি সবসময় ব্যর্থতা এবং ব্যর্থতার স্ট্রিং সম্পর্কে শুনতে পাবেন না যখন vulns খুঁজে বের করার সময়, গবেষকরা বলেন. তাদের ক্ষেত্রে, এটি হার্ডওয়্যার হ্যাকস থেকে শুরু করে যা সার্কিট বোর্ডগুলিকে একটি খাস্তা, দীর্ঘ-উইন্ডেড শেলকোড যা চলতে ব্যর্থ হয়েছে।

পরবর্তী ক্ষেত্রে, ম্যাকি এবং তার দল বেলকিন ওয়েমো ইনসাইট স্মার্টপ্লাগে একটি দুর্বলতা আবিষ্কার করেছিল, এটির সাথে সংযুক্ত ডিভাইসগুলিকে দূরবর্তীভাবে পাওয়ার অন এবং অফ করার জন্য একটি Wi-Fi-সক্ষম গ্রাহক ডিভাইস। "আমার শেলকোড স্ট্যাকের মাধ্যমে যাচ্ছিল না। যদি আমি XML লাইব্রেরি পড়তাম, তাহলে এটা স্পষ্ট যে XML অক্ষরগুলিকে ফিল্টার করে এবং XML ফিল্টারের মাধ্যমে একটি সীমিত অক্ষর সেট অনুমোদিত। আমি আসলে যে কোডটির সাথে কাজ করছিলাম তা পড়লে এটি হারিয়ে যাওয়া সময়ের আরেকটি উদাহরণ ছিল,” তিনি বলেছেন। "যখন আমরা এটিকে বিনির্মাণ করি, তখন আমরা একটি বাফার ওভারফ্লো পেয়েছি যা আপনাকে দূরবর্তীভাবে ডিভাইস নিয়ন্ত্রণ করতে দেয়।"

অনুমান করবেন না: দূরত্ব-শিক্ষা অ্যাপ 'নিরাপত্তা' দ্বারা স্কুল করা হয়েছে

অন্য একটি প্রকল্পে, গবেষকরা ভিশন প্রো নামক নেটপ-এর একটি দূরত্ব-শিক্ষার সফ্টওয়্যার টুল অধ্যয়ন করেছেন যা অন্যান্য বিষয়ের মধ্যে শিক্ষকদের শিক্ষার্থীদের মেশিনে দূরবর্তী অবস্থানে যেতে এবং তাদের শিক্ষার্থীদের সাথে ফাইল আদান-প্রদান করার ক্ষমতা অন্তর্ভুক্ত করে। রিমোট ডেস্কটপ প্রোটোকল-ভিত্তিক বৈশিষ্ট্যটি যথেষ্ট সোজা বলে মনে হয়েছিল: "এটি শিক্ষকদের মাইক্রোসফ্ট শংসাপত্র ব্যবহার করে লগ ইন করতে দেয় যাতে শিক্ষার্থীর মেশিনে সম্পূর্ণ অ্যাক্সেস পেতে পারে," ম্যাককি ব্যাখ্যা করেছিলেন।

গবেষকরা ধরে নিয়েছিলেন যে শংসাপত্রগুলি তারে এনক্রিপ্ট করা হয়েছিল, যা যৌক্তিক নিরাপত্তার সর্বোত্তম অনুশীলন হবে। কিন্তু Wireshark থেকে তাদের নেটওয়ার্ক ক্যাপচার নিরীক্ষণ করার সময়, তারা এনক্রিপ্ট ছাড়া নেটওয়ার্ক জুড়ে ভ্রমণের শংসাপত্রগুলি আবিষ্কার করে হতবাক হয়ে গিয়েছিল। "অনেক সময় অনুমান আপনি একটি গবেষণা প্রকল্প করার উপায় মৃত্যু হতে পারে," McKee বলেন.

ইতিমধ্যে, তারা একটি ক্ষতিগ্রস্থ হওয়ার ক্ষেত্রে আপনি গবেষণা করছেন এমন একটি পণ্যের একাধিক সংস্করণ হাতে রাখার পরামর্শ দেন। ম্যাককি স্বীকার করেছেন যে বি ব্রুয়ান ইনফুসোম্যাট ইনফিউশন পাম্পের ব্যাটারি এবং অভ্যন্তরীণ ডিকনস্ট্রাকশনে কিছুটা অত্যধিক উদ্যমী হয়েছে। তিনি এবং তার দল একটি স্টিকারে একটি MAC ঠিকানা দেখার পরে ব্যাটারিটি আলাদা করে নিয়েছিলেন। তারা ভিতরে একটি সার্কিট বোর্ড এবং ফ্ল্যাশ চিপ খুঁজে পেয়েছিল এবং এটির সফ্টওয়্যারটিতে যাওয়ার চেষ্টা করার সময় তারা চিপটিকে শারীরিকভাবে ক্ষতিগ্রস্থ করেছিল।

"প্রথমে সর্বনিম্ন আক্রমণাত্মক প্রক্রিয়া করার চেষ্টা করুন," McKee বলেন, এবং শুরু থেকে হার্ডওয়্যার খোলা ভাঙার মধ্যে ঝাঁপিয়ে পড়বেন না। "জিনিস ভাঙা হার্ডওয়্যার হ্যাকিং প্রক্রিয়ার অংশ," তিনি বলেন।

সময় স্ট্যাম্প:

থেকে আরো অন্ধকার পড়া