Hacker falha no Win PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Hacker falha para a vitória

BLACK HAT EUROPE 2022 – Londres – O pesquisador Douglas McKee não estava tendo sorte ao extrair as senhas em um dispositivo médico de monitor de paciente que ele estava sondando em busca de vulnerabilidades. A ferramenta de quebra de senha da GPU que ele havia executado para levantar as camadas de credenciais necessárias para dissecar o dispositivo estava vazia. Apenas alguns meses depois, quando ele se sentou para ler a documentação do dispositivo médico, descobriu que as senhas estavam impressas o tempo todo.

“Finalmente consegui ler a documentação, que claramente tinha todas as senhas em texto simples nos documentos”, McKee, diretor de pesquisa de vulnerabilidade da Trellix, contou em uma apresentação aqui hoje. Descobriu-se que as senhas também estavam codificadas no sistema, então seu processo de quebra de senha falhou foi um grande exagero. Mais tarde, ele e sua equipe descobriram bugs no dispositivo que lhes permitiam falsificar as informações do paciente no monitor.

Deixar de examinar a documentação é um erro comum de pesquisadores de segurança ansiosos para se aprofundar nos dispositivos de hardware e software que estão estudando e fazendo engenharia reversa, de acordo com McKee. Ele e seu colega Philippe Laulheret, pesquisador sênior de segurança da Trellix, em seu “Fail Harder: Encontrando 0 dias críticos apesar de nós mesmos” aqui, compartilharam algumas de suas histórias de guerra sobre erros ou erros de cálculo que cometeram em seus projetos de hacking: contratempos que, segundo eles, servem como lições úteis para os pesquisadores.

“Em todas as conferências que vamos [eles] mostram os resultados brilhantes” e sucessos em pesquisas de segurança como dia zero, disse Laulheret. Você nem sempre consegue ouvir sobre as séries de falhas e contratempos ao farejar vulnerabilidades, disseram os pesquisadores. No caso deles, isso tem sido de tudo, desde hacks de hardware que queimaram placas de circuito até um shellcode nítido e prolixo que falhou ao executar.

No último caso, McKee e sua equipe descobriram uma vulnerabilidade no Belkin Wemo Insight SmartPlug, um dispositivo de consumidor habilitado para Wi-Fi para ligar e desligar remotamente os dispositivos conectados a ele. “Meu shellcode não estava chegando à pilha. Se eu tivesse lido a biblioteca XML, ficaria claro que o XML filtra os caracteres e há um conjunto de caracteres limitado permitido pelo filtro XML. Este foi outro exemplo de perda de tempo se eu tivesse lido o código com o qual estava realmente trabalhando”, diz ele. “Quando o desconstruímos, encontramos um estouro de buffer que permitia controlar remotamente o dispositivo.”

Não ASSume: Educado por App de Ensino à Distância 'Segurança'

Em outro projeto, os pesquisadores estudaram uma ferramenta de software de ensino à distância da Netop chamada Vision Pro que, entre outras coisas, inclui a capacidade de os professores se conectarem remotamente às máquinas dos alunos e trocarem arquivos com eles. O recurso baseado no Protocolo de Área de Trabalho Remota parecia direto o suficiente: “Ele permite que os professores façam login usando credenciais da Microsoft para obter acesso total à máquina de um aluno”, explicou McKee.

Os pesquisadores presumiram que as credenciais foram criptografadas na rede, o que seria a melhor prática lógica de segurança. Mas enquanto monitoravam suas capturas de rede do Wireshark, eles ficaram chocados ao descobrir credenciais que viajavam pela rede sem criptografia. “Muitas vezes, as suposições podem ser a morte da maneira como você faz um projeto de pesquisa”, disse McKee.

Enquanto isso, eles recomendam ter em mãos várias versões de um produto que você está pesquisando, caso algum seja danificado. McKee admitiu ter ficado um pouco zeloso demais ao desconstruir a bateria e os componentes internos da bomba de infusão B Bruan Infusomat. Ele e sua equipe desmontaram a bateria depois de localizar um endereço MAC em um adesivo afixado nela. Eles encontraram uma placa de circuito e um chip flash dentro e acabaram danificando fisicamente o chip ao tentar acessar o software nele.

“Tente fazer o processo menos invasivo primeiro”, disse McKee, e não pule para abrir o hardware desde o início. “Quebrar coisas faz parte do processo de hacking de hardware”, disse ele.

Carimbo de hora:

Mais de Leitura escura