צרכי הלקוח | גילוי פגמים בתכנון אבטחה במוצר פורנזי של HLS
מטרה: אחת מחברות הזיהוי הפלילי הגדולות בעולם ביקשה מצוות Cysource לבצע מחקר
ולקבוע אם ניתן להשתמש לרעה במוצר הפורנזי שלהם על ידי קצינים לא מורשים ורישיונות מפוקחים
מתודולוגיה: צוות CySource הוזמן לבצע מבחן מחקר יישומי ל Black Box Desktop Application
מבחן על העיצוב החדש של אפליקציה החדשה של החברה וProduct X.
לצוות ההתקפי של CySource היה מידע בסיסי על משתמש המערכת והאפליקציה.
אפליקציית Product X בעזרת Product X Box יכולה לעזור לרשויות לחלץ מידע מטלפונים סלולריים, מחשבים ומכשירים אחרים, מחלצת קבצים ומספקות
ראיות חוקיות במידת הצורך.
תוצאות | הנפקת רישיונות לא מורשים, פענוח ניצול, השגת גישה לשרת ארגוני.
התבקשנו על ידי הלקוח לנסות ולמצוא דרך לפענח את הניצול שבו הם משתמשים כדי לפתוח טלפון, לצורך הבדיקה
קיבלנו מערך הפעלה מלא עם "ניצול הדגמה וסביבה.
הדגמה זו לא הכילה את הניצול האמיתי שבו נעשה שימוש, ולא מחוברת לטלפון אמיתי.
על מנת לבצע את המשימה, יצרנו סביבה מעוצבת וניסינו לפרוץ את כל רכיב מעניין שעשוי לעזור לנו
לפענח את המנצלים.
למרות שיכולנו לפענח את הניצול כי גילינו שהפענוח מתרחש במוצר ולא קיבלנו את
“firmware file” או שקיבלנו הרשאה לפתוח את התיבה, עדיין הצלחנו למצוא נקודות תורפה ובעיות אבטחה רבות בכל
העיצוב, מצאנו ממשק Web Socket חשוף במוצר והצלחנו ליצור סקריפט פיתון פשוט שיכול לזהות אם
יש "שירות X של מוצר" הפועל במחשב.
אפשר גם ליצור אפליקציית אנדרואיד/IOS פשוטה שתחפש את מוצר X Service ברשת.
הצלחנו גם לעקוף ולהפעיל את המוצר X (התחל XXX/בצע YYY) באמצעות X Product web socket API מקוד הפיתון שלנו.
מצאנו את שם המשתמש "מוצר X" ואת האישור עבור ה-SSH והצלחנו לקבל גישה ל- Enterprise Vault Server ו
יותר. אנו ממליצים לתקן את הממצא ולבצע פרויקט בדיקה חוזר כדי לאמת את ההקלות וכן לחקור את ההקשחה.