DEFCON 27 Konferenz. Buttplug: True Penetration Testing. Teil 1

Analysten gehen davon aus, dass es derzeit etwa 10 Milliarden Geräte aus dem Internet der Dinge (IoT) gibt. Manchmal gewinnen diese Geräte ihren Platz auf dem Markt und klettern buchstäblich auf menschliche Ärsche. Wie sich herausstellte, eignen sich billige und stromsparende Funkchips nicht nur hervorragend für die Heimautomation, sondern verändern auch die Art und Weise, wie Menschen mit Sexspielzeug umgehen. In diesem Bericht tauchen wir in die Welt der Fernsehdildonik ein, der Technologie des Sex in einer Entfernung, in der Tast-, Temperatur- und andere Empfindungen zwischen Partnern über eine bidirektionale Kommunikationsleitung übertragen werden. Der Sprecher wird erklären, dass die Sicherheit von elektronischen elektronischen Analsexspielzeugen von Buttplug einem Angreifer entgegengesetzt werden kann, der auf jeder Ebene des Stapels Schwachstellen findet und ausnutzt. Letztendlich können dadurch die Sextoys selbst kompromittiert werden.und die Geräte, mit denen sie verbunden sind.



Ein Hacker mit dem Spitznamen smea oder Smealum begann seine Karriere als Entwickler von Videospielen für Spielekonsolen wie den Nintendo DS und versuchte gleichzeitig, sie zu knacken. Irgendwann erwarben die Konsolen ernsthafte Sicherheitssysteme, und Smea wechselte von selbst entwickelter Software zur Entwicklung von Techniken, um diese zu brechen. Smea ist bekannt für seine „Arbeit“ an Nintendo 3DS und Wii U, hat aber auch zur Entwicklung von Exploits für die beliebtesten Webbrowser und Virtualisierungsstacks beigetragen. Wahrscheinlich interessierte er sich jetzt dafür, in „intelligente“ Analplugs einzubrechen.

Hallo allerseits, ich bin Smia und heute werden wir darüber sprechen, wie man einen Boot-Plug knackt. Dies ist ein Objekt, das ich in meiner Hand halte, ich weiß nicht, ob Sie es schon einmal gesehen haben, ich persönlich nicht. Aber in den letzten 2 Jahren habe ich viele interessante Vertreter der IoT-Branche getroffen, und jetzt ist die Wende gekommen. Sie fragen sich vielleicht, wie Sie eine Bootplag knacken können, weil es nur ein Stück Silikon ist, das irgendwo eingesetzt werden muss, und Sie werden zustimmen, dass es dafür nicht viele Stellen gibt.

Tatsächlich erfordert dies keine Elektronik. Aber in den letzten Jahren oder sogar Jahrzehnten ist eine neue Industrie elektronischer Geräte namens Teledildonika entstanden. Der Ursprung dieses Begriffs ist auf der Folie dargestellt: Das griechische Wort "tele" bedeutet "aus der Ferne", und der englische "Dildo" bedeutet nichts weiter als einen Dildo. Ich habe versucht, den Ursprung des Wortes Dildo zu finden, aber niemand weiß, woher es kommt. Aber das ist verständlich, oder? Die Idee ist, dass Sie Sexspielzeug herstellen möchten, das irgendwie aus der Ferne gesteuert werden kann.

Hierfür gibt es mehrere Szenarien. Ich möchte Ihnen nur erklären, wie dies funktioniert, da nicht jeder mit solchen Geräten vertraut ist. Sie nehmen also das Bootplag, setzen es bei Bedarf ein und können es von überall aus fernsteuern - von Ihrem Telefon, Laptop usw. Dies ist das erste Szenario namens "Solospiel". Das zweite Szenario, das ich "lokaler Multiplayer" genannt habe - dies ist, wenn Sie die Kontrolle über dieses Ding an jemand anderen übertragen. Dies ist eine ziemlich reale Sache, für die oft geworben wird - Sie können zum Beispiel mit ihr in eine Bar gehen und niemand wird wissen, wie viel Spaß es macht. Technisch gesehen entsteht dadurch ein neuer Angriffsvektor, da Sie einem Außenstehenden die Kontrolle über das Gerät geben und sich hier das Bedrohungsmodell wirklich ändert.

Das dritte Szenario, "Remote Multiplayer", ähnelt dem zweiten, nur dass Sie jetzt einer anderen Person erlauben, das Gerät über das Internet zu steuern. Denken Sie daran, dass diese Person ein Fremder sein kann.



Für viele sieht Sex aus der Ferne ziemlich cool und lustig aus, und ich werde nicht darüber scherzen. Einige verwenden Teledildonik, um ihren Lebensunterhalt zu verdienen, und Szenario 3B wird als "Remote Paid Multiplayer" bezeichnet. Daher ist die Tatsache, dass ich versuche, den Butt Plug zu knacken, nicht nur Unterhaltung - sie gibt meinen Penetrationsstudien eine gewisse Rechtfertigung.



Viele Menschen, ich weiß nicht, wie ich sie nennen soll - Jungen, Mädchen - bieten dynamische sexuelle Unterhaltung im Internet, sodass andere Menschen ihre Sexspielzeuge gegen Geld kontrollieren können. Das Unternehmen, das diese Stummel herstellt, hat ein Patent für das Konzept des Gewinnabzugs bei der Verwendung seiner Produkte für Sexspiele im Internet. In diesem Szenario haben Sie für 5 USD Abzüge das Recht, einen Link zu platzieren, z. B. auf Twitter, um jemandem die Möglichkeit zu geben, Ihre Bootplag für eine begrenzte Zeit zu verwalten. Da sich die Menschen auf diese Spielzeuge als Mittel zum Geldverdienen verlassen, ist es meiner Meinung nach sehr wichtig, ihre Sicherheit zu berücksichtigen.

Schauen wir uns Szenarien an, die für Angreifer von Interesse sind. Der erste ist ein lokaler Hack, bei dem ein Angreifer, der sich in Reichweite des Geräts befindet, die Kontrolle über das Gerät über drahtlose Kommunikation abfängt. Es wurde viel über diese Hacking-Methode geforscht, sodass wir uns nicht darauf konzentrieren müssen.



Technisch gesehen kann eine solche Intervention als sexueller Missbrauch angesehen werden. Versuchen Sie also nicht, ob dies legal ist oder nicht. Gemäß dem folgenden Szenario macht ein Angreifer dasselbe, jedoch remote, über das Internet. Wie ich bereits sagte, wenn Sie so verdienen, können Sie sehr gut freiwillig einen Fremden zur Verfügung stellen - einen Angreifer mit Fernzugriff auf Ihr Sexspielzeug.

Dies bedeutet, dass ein Hacker Ihre "intelligenten" Sexspielzeuge oder verwandte Geräte kompromittieren kann, kurz gesagt, Ihnen etwas Böses antun kann, und dies ist völlig legal, da Sie ihm selbst Zugriff gewährt haben. Für einen Hacker ist dies eine interessantere Option, daher bleiben wir etwas länger dabei.



Das dritte Szenario ist das Gegenteil: Der Angreifer selbst verwendet das Boot-Plug-In, um die Kontrolle über einen Computer oder ein Telefon zu übernehmen und Geräte zu hacken, die sich auf der Seite des Benutzers befinden, der mit dem Plug-In remote an Spielen teilnimmt. Die Leute verstehen nicht, dass dies ein echtes Risiko ist, aber Sie stellen sich wahrscheinlich vor, wie heimtückisch Buttplugs sein können (Lachen in der Halle). Wir untersuchen auch dieses Szenario.



Nachdem Sie sich ein Bild von der Welt der Teledildonik gemacht haben, schauen wir uns an, wie es in der Praxis aussieht. Auf der Folie sehen Sie ein Dildomodell namens Lovense Hush, und später werde ich Ihnen eine Demo mit diesem Ding in der Luft zeigen. Dies ist das weltweit erste Modell der Dildoteledildonik, ein Analplug, der von Ihrem Telefon oder Computer aus gesteuert werden kann. Es gibt Anwendungen für IoS und Android für dieses Boot-Plag. Sie können es von einem Computer aus steuern, auf dem Mac OS und Windows ausgeführt werden. Mobile Anwendungen unterstützen soziale Funktionen wie Chatten, Teilen von Text, Bildern, Videos und Steuern von Spielzeug mit Freunden oder Fremden.



Für Windows benötigen Sie einen speziellen USB-Stick, den ich später zeigen werde, da dieses Boot-Plug-In jetzt mit meinem Computer verbunden ist. Der elektronische Flash-Drive-Schlüssel wurde von derselben Firma, "Lovens", entwickelt, einem Hersteller eines Boot-Plug-Ins, das ein eigenes Ökosystem von "intelligenten" Dildos erstellt hat und für eine Sitzung im Internet etwa 5 US-Dollar Provision benötigt.



Die folgende Folie zeigt meine Vision eines Angriffs auf einen Boot-Plug mit einer PC-Anwendung. Zwischen dem Startstecker und dem USB-Stick besteht eine BLE-Verbindung (BlueTooth Low Energy). Der Schlüssel ist mit dem Computer des Benutzers verbunden, der wiederum mit dem Internet verbunden ist. Szenario Nr. 1 wird von einem Angreifer im Bereich Boot-Plug-USB-Key verwendet, dh die BLE-Verbindung wird angegriffen. Tatsächlich gibt es keinen Schutz, so dass jeder Fremde die Kontrolle über dieses Spielzeug übernehmen kann. Letztes Jahr gab es eine ernsthafte Diskussion über ein Tool namens BTLE Jack, mit dem Sie eine solche Verbindung erfolgreich angreifen können.



Szenario Nr. 2 besteht darin, einen Teil der Internetverbindung eines Benutzers anzugreifen. Das dritte Szenario ist ein Versuch, sich in eine der drei Sites zu hacken: BLE, USB, Internet. Es ist wahrscheinlich, dass es ein offenes Projekt gibt. Buttplug ... Sie können lachen, es war ein Witz. Wo fangen wir also mit unseren „echten Penetrationstests“ an?



Ich habe keine Codes oder Binärdateien für den Dildo und den Dongle selbst gefunden, aber es gibt binäre Anwendungsdateien für mobile Geräte und einen Computer, die im Internet heruntergeladen werden können. Ich habe diese Dateien auf meinem Computer installiert und angefangen, daran zu arbeiten. Auf der nächsten Folie sehen Sie die Anwendungsoberfläche zum Verwalten des Boot-Plug-Ins. In der Mitte des Bildschirms befindet sich ein Schieberegler zum Einstellen der Vibration des Spielzeugs. Links befindet sich das Bedienfeld mit den Tasten - Zugriff auf das Konto, Steuermodus im lokalen Netzwerk, Fernbedienungsmodus über das Internet. Um die Struktur der Anwendung zu verstehen, müssen Sie nur etwas verwirrenden JavaScript-Code lesen.



Ich mag JavaScript nicht, aber was gut daran ist, ist das Vorhandensein einer Reihe von Variablennamen und Objektfeldnamen, und all dies ist perfekt rückentwickelt. Legen Sie einfach den Code in Beautifier ab und finden Sie heraus, wie es funktioniert. Sobald Sie dies getan haben, können Sie beginnen, die Funktionsweise des elektronischen Schlüssels zu verstehen.



Als ich herausfand, dass dies nur eine serielle Schnittstelle für die Verbindung über USB ist, fing ich an, den Datenverkehr zwischen dem Schlüssel und der Anwendung zu überwachen. Achten Sie auf die Zeilen rechts von der Folie. Zunächst stellte ich fest, dass die Nachrichten zwischen dem Dongle und der Anwendung im JSON-Textformat vorliegen. Für JavaScript-Code ist dies bekannt, aber für einen USB-Stick, bei dem es sich um einen 32-Bit-Mikrocontroller handelt, sieht das Einbetten des JSON-Parsers seltsam aus ... Für uns ist dies sehr praktisch, da JSON-Parser normalerweise Firmware-Fehler enthalten, die verwendet werden können.



Das Auffinden von Fehlern ohne den Schlüsselcode selbst ist jedoch eine mühsame Aufgabe. Da ich jedoch den Anwendungscode hatte, suchte ich nach einem Mechanismus zum Aktualisieren der USB-Schlüssel-Firmware und fand bald das, was ich wollte - die URL des Aktualisierungsknotens. Es stellte sich heraus, dass die Firmware in keiner Weise verschlüsselt oder signiert war, also habe ich sie einfach heruntergeladen und eine Binärdatei zur Analyse erhalten.



Dann begann ich mit dem Reverse Engineering und machte auf zwei Dinge aufmerksam. Erstens gibt es 2 Befehlshandler für den seriellen USB-Anschluss. Der erste verwendet einfache Befehle wie Zurücksetzen oder Gerätetyp, der zweite verwendet Befehle wie DFU, um die Firmware des Geräts zu aktualisieren, sodass wir diese Befehle senden und die Firmware aktualisieren können.



Nachdem ich mir den JSON-Parser angesehen hatte, der für uns am interessantesten ist, entdeckte ich den erwarteten Fehler - die parseJsonString-Funktion. Es muss nur eine Kopie der ursprünglichen Zeichenfolge in einem neuen Puffer zuweisen und auch mit Dingen wie Escape-Sequenzen arbeiten. Bei der Berechnung der Länge des neuen Puffers stimmt diese nicht mit der tatsächlich verwendeten Länge überein.



Diese Funktion funktioniert folgendermaßen: Sie unterstützt eine Escape-Sequenz von 5 Parametern U, anstatt sie erwartungsgemäß mit 0 gleichzusetzen. Dank dieser Funktion können wir eine nullterminierte Zeichenfolge vermeiden und die Länge der ersten berechneten Zeichenfolge falsch machen.



Diese kleine Animation zeigt, was hier passiert. Der Backslash vor U bedeutet, dass 6 Zeichen verworfen werden müssen. Als nächstes springt die Funktion durch den Nullterminator, was ein Problem darstellt. Dann wird der Prozess fortgesetzt, alle Zeichen werden kopiert und fallen mit einer Länge von nur 6 Bytes in den Puffer. Hier tritt das zweite Problem auf - das Risiko eines Pufferüberlaufs. Das ist großartig, aber wir wissen immer noch nicht, wie die Dongle-Hardware funktioniert.



Wir wissen mit Sicherheit, dass es keine Randomisierung des ASLR-Adressraums und keinen Cookie-Stack gibt, aber es ist möglich, dass der Schlüssel einen Schutz wie die Verhinderung der DEP-Datenausführung oder einen XN-Schutz hat, der die Codeausführung im Speicher verhindert, mit Ausnahme des Textbereichs.

Der Schlüssel ist mit einem NRF51822-SoC-Chip mit einem Cortex M0-Prozessor ohne DEP-Schutz ausgestattet, der für BLE-Geräte sehr beliebt ist und mit einer Reihe von Debugging-Kontakten ausgestattet ist. Daher ist es recht einfach, eine Verbindung zu diesem Schlüssel herzustellen, indem einige Dinge daran angelötet werden, und das Debuggen über die Schnittstelle zum Debuggen und Flashen von SWD-Chips durchzuführen, wenn dies in den Werkseinstellungen nicht deaktiviert ist. Durch die Verbindung über SWD können wir den Heap-Inhalt leeren.

Es stellt sich heraus, dass es nur für den JSON-Parser verwendet wird, der nicht sehr cool ist, aber der Heap enthält Metadaten. Was kann hier also verwöhnt werden? Natürlich Heap-Metadaten! Auf diese Weise erstellen wir einen Exploit für den JSON-Parser.



Ein Haufen ist nur eine freie Liste. Wenn Sie sich diesen Code ansehen, können Sie sehen, dass jede Distribution ihre eigene Länge und ihren eigenen Zeiger hat. Wenn Sie einen Pufferüberlauf verwenden, können Sie die Länge und Position des nächsten Zeigers verderben, wodurch Sie die Position der nächsten Verteilung steuern können. Durch Kopieren einer neuen Zeile können Sie beliebige Daten einfach an einer beliebigen Stelle anordnen. All dies kann durchgeführt werden, während der Debugger verbunden ist.



Auf der rechten Seite der Folie sehen Sie einen Stapel, der zurückgesetzt und mit nur 8 Zeichen vollständig überschrieben wird. Dies gibt uns die Ausführung des USB-Schlüsselcodes, was ziemlich cool ist.
Ich erinnerte mich, dass dieser Dongle leider einen DFU-Notfall-Firmware-Aktualisierungsmodus hat. Ich habe erwartet, dass dieser Modus in Analogie zu Hacking-Spielekonsolen dazu dient, das Update auf jede mögliche Weise zu authentifizieren. Es stellt sich heraus, dass die DFU hier die klassische CRC16-Prüfsummenberechnung verwendet, die, wenn Sie die Kryptographie verstehen, keinerlei Authentifizierung darstellt. Ich glaube nicht, dass sie in diesem Fall wirklich die Authentifizierung verwenden wollten. Höchstwahrscheinlich haben sie nur entschieden, dass nur wenige Leute daran interessiert sind, den USB-Schlüsselcode für den Boot-Plug auszuführen. Es hat mich jedoch interessiert.



Im Moment hatte ich zwei verschiedene Möglichkeiten, Code auf diesem Gerät auszuführen, aber die Arbeit mit dem JSON-Parser, für den ich viel Zeit aufgewendet habe, erwies sich aufgrund des DFU-Modus als nicht besonders effektiv. Später werden wir diese Methode zusammen mit der vorhandenen Parser-Sicherheitsanfälligkeit betrachten. Bisher war ich mehr daran interessiert, ob es möglich ist, die Datei main.bin einfach zu ändern, ihre CRC16 neu zu berechnen und sie mit dem in der Lovense Remote-Anwendung enthaltenen Programm einzubetten. Es stellte sich heraus, dass es möglich ist.
Als Ergebnis haben wir einen USB-Stick erhalten, der mit einer PC-Anwendung kompromittiert wurde, und es war definitiv der am einfachsten zu knackende Teil. Nachdem ich die Kontrolle über den Schlüssel erlangt hatte, suchte ich nach einer Möglichkeit, Code auf dem Boot-Plug selbst auszuführen.



Zu diesem Zweck habe ich mich der "Hardware" unseres Sexspielzeugs zugewandt - wahrscheinlich hatte es auch einen Debugger und es war einen Blick wert. Nachdem ich den Boot-Plug untersucht hatte, fand ich einen ernsthafteren Chip mit viel Flash-Speicher und RAM sowie einem leistungsstärkeren Cortex M4-Prozessor.

Ich fand leicht heraus, was fehlte und was sich an Bord der Bootplag befand. Es gibt keine DEP wie bei einem Dongle. Oben befinden sich Kabel zur Batterie. Als nächstes befinden sich der Ladeanschluss, die Kontakte des Vibrationsmotors, mehrere Kontaktflächen zum Debuggen und eine Bluetooth-Antenne. Dank des Vorhandenseins von SWD kann das Gerät daher problemlos neu geflasht werden.



Sie sehen, was passiert ist - ich habe keinen Aktionär, aber in der Tasche werden immer ein paar Buttplugs für Experimente sein. Dann begann ich mit dem Reverse Engineering und dem Debuggen des Bootplags, wobei die ursprüngliche Firmware zurückgesetzt wurde. Es gab keine JSON-Parser, nur einfache Befehle, aber in großer Anzahl.

Ich dachte, wenn der Dongle-Firmware-Aktualisierungsmodus so unsicher ist, ist es möglich, dass es Schwachstellen gibt. Es stellte sich heraus, wie es ist. Als Ergebnis der DFU-Suche habe ich zwei Dinge gefunden: den regulären DFU-Befehlshandler und die DfuTarg-Zeile im Bootsektor. Dieses DfuTarg wird auf die gleiche Weise wie die Kennung des LVS-Z00-Boot-Plugins verwendet, dh es ähnelt dem DFU-Bootloader für BLE. Daher wird im DFU-Modus das Bootlog als Gerät unter dem Namen DfuTarg erkannt, und diese eindeutige Kennung kann zur Suche nach dem Gerät verwendet werden.
Wenn Sie ihm also genau den gleichen DFU-Befehl senden, den wir an den Schlüssel gesendet haben, wechselt das Bootplag in den Firmware-Aktualisierungsmodus des Geräts. Zum Flashen können Sie die proprietären Werkzeuge des Herstellers der Nordic Semiconductor-Mikroschaltung - nRF Toolbox - verwenden.



Mit einem Hardware-Sniffer können Sie BLE-Pakete in Wireshark visualisieren.



Ich habe eine kurze Nachricht "Hallo vom Plug" gesendet. Dies bedeutet, dass Sie den Code auf der Batplag ausführen können, ohne ihn zu hacken. Dies ist keine Sicherheitsanfälligkeit, sondern lediglich eine Art Entwicklerdesign, mit dem Sie das Gerät erneut flashen können. Vielleicht möchte die Open Source Community diese Lösung. Das Fazit ist, dass jeder, der eine Verbindung zu Ihrem Boot-Plug-In herstellen kann, seinen eigenen Code darauf ausführen kann, und dies ist bereits eine ziemlich gefährliche Sache. In diesem Fall sollte sich der Hacker im Bereich der lokalen Verbindung befinden, dh nahe genug am Sexspielzeug sein, um über einen kompromittierten Dongle- und BLE-Kanal die Kontrolle darüber zu erlangen. Gleichzeitig können Sie den Dongle selbst oder ein anderes BLE-Gerät verwenden.



Die Frage ist, was wirklich mit dem Boot-Plug-In gemacht werden kann, wenn Sie die Möglichkeit haben, Ihren eigenen Code darauf auszuführen. Ich habe ein paar Ideen. Als erstes können Sie die Kontrolle über dieses Ding übernehmen und ein Ransomware-Bootplag erstellen. Sie können die Firmware so ändern, dass der Benutzer den DFU-Modus erst aktivieren kann, wenn Sie ihm einen bestimmten Schlüssel zur Verfügung stellen, oder Sie schalten einfach die Vibrationsfunktion aus und fordern 50 Dollar an, um dieses nützliche Gerät zu entsperren.



Für viele wird dies als eine Art Impfstoff aus der Verwendung solcher Spielzeuge dienen. Die zweite Idee ist, die Bootplag in eine Waffe zu verwandeln. Es hat eine ziemlich starke Batterie, die den Vibrationsmotor speist. Wir können sagen, dass 80% des Inhalts des Boot-Steckers eine Batterie ist. Sie erinnern sich wahrscheinlich daran, was mit den Samsung Galaxy Note-Smartphones passiert ist - sie sind gerade explodiert (Gelächter), daher ist es wahrscheinlich, dass dies mit Buttplugs passieren kann. Ich weiß nicht, wie hoch die Wahrscheinlichkeit einer Explosion ist, aber wenn Sie viele Sexspielzeuge mit einem Motor haben, sollten Sie darüber nachdenken. Das Entwicklungsteam behauptet, dass diese Dinge trotz des Vorhandenseins vieler beweglicher Teile absolut sicher sind. Ist dies jedoch der Fall, wird die Sicherheitsfunktion des Geräts in Software und nicht in Hardware codiert.In diesem Fall kann die Ausführung von Schadcode katastrophale Folgen haben.

Sexspielzeug mit Luftpumpe ist ebenfalls gefährlich. Sie haben auch einen ziemlich starken Motor mit einer Batterie, deshalb sollten Sie auch auf sie achten.
Schließlich ist die letzte Idee ein feindliches Kampf-Plug-In. Feindlich, nicht in dem Sinne, dass es in der Lage ist, Ihren Arsch zu blasen, sondern in der Tatsache, dass es als Mittel dienen kann, den Rest Ihrer Geräte zu hacken. Daher werden wir den Battle Plug unter dem Gesichtspunkt seiner Feindseligkeit betrachten, die durch die Ausführung von Schadcode sichergestellt wird.

Versuchen wir herauszufinden, ob es möglich ist, eine Codeausführung in der Anwendung für das Boot-Plug-In zu erreichen, indem wir überlegen, wie eingehende Nachrichten verarbeitet werden.



Links sehen Sie einen Rückruf in JavaScript und rechts, wie er über die serielle Schnittstelle mit der Anwendung interagiert. Der Rückruf wird in eine Zeichenfolge eingefügt und dann von einer Reihe verschiedener Funktionen verarbeitet.

Die erste Funktion besteht darin, den Schlüssel zu finden. Sie verarbeitet die vom Schlüssel kommenden Initialisierungsnachrichten. Die zweite Funktion ist aktiviert („Daten“), eine Verarbeitungsfunktion, die ein eingehendes JSON-Paket akzeptiert, dessen Länge übrigens 32 Zeichen nicht überschreiten darf. Als nächstes wird das Parsen und alles andere erledigt. Tatsächlich findet hier keine ernsthafte Verarbeitung statt - es wird lediglich eine Anfrage nach dem Status des Geräts gestellt, wobei die Batterieladung und dergleichen überprüft werden.

Die letzte Funktion ist viel interessanter - ich nenne sie das Debug-Protokoll, obwohl sie im echten Code eigentlich keinen Namen hat. Diese Funktion registriert alles, was über die serielle Schnittstelle in das Gerät gelangt, und setzt diese Leitungen zur Konsole zurück, die bei Bedarf eine Fehlermeldung anzeigt. Darüber hinaus erstellt diese Funktion ein neues DOM-Element als HTML-Element und wirft den gesamten über die serielle Schnittstelle empfangenen Inhalt in diesen HTML-Code. Ich bin kein Webentwickler, aber ich denke, dies ist eine schwerwiegende XSS-Sicherheitslücke.

Wenn Sie also die Kontrolle über den Dongle haben, können Sie alles über die serielle Schnittstelle senden und die Anwendung dazu zwingen, dies als HTML zu interpretieren. Dies ist das Problem, da HTML in der Lage ist, neuen JavaScript-Code in einer auf Ihrem Computer installierten Anwendung zu erstellen, dh es kann ihn gefährden. Die Frage ist, welche Malware erfunden werden kann, wenn man weiß, dass jeweils nur 32 Zeichen zulässig sind.

22:00 min

DEFCON 27 Konferenz. Buttplug: echte Penetrationstests. Teil 2


Ein bisschen Werbung :)


Vielen Dank für Ihren Aufenthalt bei uns. Gefällt dir unser Artikel? Möchten Sie weitere interessante Materialien sehen? Unterstützen Sie uns, indem Sie eine Bestellung aufgeben oder Ihren Freunden Cloud-basiertes VPS für Entwickler ab 4,99 US-Dollar empfehlen , ein einzigartiges Analogon von Einstiegsservern, das von uns für Sie erfunden wurde: Die ganze Wahrheit über VPS (KVM) E5-2697 v3 (6 Kerne) 10 GB DDR4 480 GB SSD 1 Gbit / s ab 19 $ oder wie teilt man den Server? (Optionen sind mit RAID1 und RAID10, bis zu 24 Kernen und bis zu 40 GB DDR4 verfügbar).

Dell R730xd 2-mal günstiger im Equinix Tier IV-Rechenzentrum in Amsterdam? Nur wir haben 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2,6 GHz 14C 64 GB DDR4 4 x 960 GB SSD 1 Gbit / s 100 TV von 199 US-Dollar in den Niederlanden!Dell R420 - 2x E5-2430 2,2 GHz 6C 128 GB DDR3 2x960 GB SSD 1 Gbit / s 100 TB - ab 99 US-Dollar! Lesen Sie, wie Sie eine Infrastruktur aufbauen Klasse C mit Dell R730xd E5-2650 v4-Servern für 9.000 Euro für einen Cent?

All Articles