Хакер зазнає невдачі для Win PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Хакер не виграє

BLACK HAT EUROPE 2022 – Лондон – Дослідникові Дугласу Маккі не пощастило видобути паролі в медичному пристрої для моніторингу пацієнтів, який він шукав уразливості. Інструмент злому паролів графічного процесора, який він запустив, щоб підняти рівні облікових даних, необхідних для аналізу пристрою, виявився порожнім. Лише через кілька місяців, коли він сів, щоб прочитати документацію до медичного пристрою, він виявив, що паролі весь час були надруковані тут.

«Я нарешті встиг прочитати документацію, яка чітко містить усі паролі у відкритому вигляді прямо в документах», — розповів Маккі, директор із дослідження вразливостей у Trellix, у сьогоднішній презентації. Виявилося, що паролі також були жорстко закодовані в системі, тому його невдалий процес злому паролів був величезним перебором. Пізніше він і його команда виявили помилки в пристрої, які дозволили їм фальсифікувати інформацію про пацієнта на моніторі.

За словами МакКі, недогляд за документацією є поширеною помилкою дослідників безпеки, які прагнуть докопатися до апаратних пристроїв і програмного забезпечення, які вони вивчають, а також провести зворотне проектування. Він і його колега Філіп Логерет, старший дослідник безпеки в Trellix, у своїй «Зазнавайте невдач сильніше: знаходимо критичні нульові дні, незважаючи на себе», поділилися деякими своїми історіями про війну через помилки чи прорахунки, які вони зробили під час своїх хакерських проектів: невдачі, які, за їхніми словами, стали корисними уроками для дослідників.

«На всіх конференціях, на які ми їдемо, [вони] показують блискучі результати» та успіхи в дослідженнях безпеки, як нульові дні, сказав Лолерет. Ви не завжди можете почути про низку невдач і невдач на шляху, коли винюхуєте вразливі клітини, кажуть дослідники. У їхньому випадку це було все, починаючи від апаратних хаків, які спалювали друковані плати, і закінчували довгостроковим шелл-кодом, який не запускався.

В останньому випадку МакКі та його команда виявили вразливість у Belkin Wemo Insight SmartPlug, побутовому пристрої з підтримкою Wi-Fi для віддаленого вмикання та вимикання підключених до нього пристроїв. «Мій шелл-код не проникав у стек. Якби я прочитав бібліотеку XML, було б зрозуміло, що XML відфільтровує символи, і існує обмежений набір символів, дозволений через фільтр XML. Це був ще один приклад втраченого часу, якби я прочитав код, з яким насправді працював», — каже він. «Коли ми його деконструювали, ми виявили переповнення буфера, що дозволило вам дистанційно керувати пристроєм».

Не припускайте: Навчання за допомогою програми дистанційного навчання «Безпека»

В іншому проекті дослідники вивчали програмний інструмент дистанційного навчання від Netop під назвою Vision Pro, який, серед іншого, включає в себе можливість для вчителів дистанційно підключатися до машин учнів і обмінюватися файлами зі своїми учнями. Функція на основі протоколу віддаленого робочого столу здається досить простою: «Вона дозволяє вчителям входити в систему, використовуючи облікові дані Microsoft, щоб отримати повний доступ до комп’ютера студента», — пояснив Маккі.

Дослідники припустили, що облікові дані були зашифровані в дроті, що було б найкращою логічною практикою безпеки. Але під час моніторингу своїх мережевих захоплень за допомогою Wireshark вони були шоковані, виявивши облікові дані, які переміщуються мережею в незашифрованому вигляді. «Багато разів припущення можуть загинути в тому, як ви виконуєте дослідницький проект», — сказав Маккі.

Водночас вони рекомендують мати під рукою кілька версій продукту, який ви шукаєте, на випадок, якщо одну з них пошкодять. Маккі зізнався, що трохи перестарався, розбираючи акумулятор і внутрішні елементи інфузійного насоса B Bruan Infusomat. Він і його команда розібрали батарею після того, як помітили MAC-адресу на прикріпленій до неї наклейці. Вони знайшли всередині друковану плату та мікросхему флеш-пам’яті, і в кінцевому підсумку вони фізично пошкодили мікросхему, намагаючись дістатися до програмного забезпечення на ній.

«Спочатку спробуйте виконати найменш інвазивний процес», — сказав Маккі, і не кидайтеся зламувати обладнання з самого початку. «Злам є частиною процесу зламу обладнання», — сказав він.

Часова мітка:

Більше від Темне читання