38C3 - Dialing into the Past: RCE via the Fax Machine – Because Why Not?
-
0:00 - 0:05Translated by Robert Ylitalo
(KYBS2001 course assignment at JYU.FI) -
0:05 - 0:14♪ (38C3 intromusiikki) ♪
-
0:20 - 0:22Korvaamme jo menetettyä aikaa.
-
0:22 - 0:28Tervetuloa kaikki meidän esitykseen:
"Matka menneisyyteen: RCE faksikoneen kautta, koska miksei?" -
0:28 - 0:35Tämä projekti vaati paljon enemmän työtä kuin osasimme odottaa,
joten toivottavasti olette valmiita hyppäämään kyytiin. -
0:35 - 0:40Nimeni on Rick de Jager ja vieressäni on kollegani Carlo Meijer tässä 80-luvun henkisessä kuvassa.
-
0:41 - 0:46Ja ennen kuin menemme liian pitkälle, haluamme aloittaa kiitoksella.
-
0:46 - 0:49Suurin osa tästä työstä on saanut inspiraationsa aiemmasta CCC-esityksestä.
-
0:49 - 0:53Fax-laitteiden hakkeroimisesta, jonka pitivät Eyal Itkin ja Yannif Balmas.
-
0:53 - 0:58He tekivät hienoa työtä, ja se todella laittoi ajatuksen päähämme:
-
0:58 - 1:04jos löydämme kirjan, jonka voi lukea faksin kautta, katsotaan kuinka vaikeaa se olisi ja hauskaa.
-
1:04 - 1:11Eli vaikka uutuuden viehätys ei ollutkaan varsinainen motivaattori, miksi sitten juuri faksikone?
-
1:11 - 1:18No, tämä kaunis faksilaite on ollut yksi Pwn2Own-kilpailun kohteista jo neljän vuoden ajan.
-
1:18 - 1:23Olemme osallistuneet Pwn2Own-kilpailuun jo kolmena niistä vuosista.
-
1:23 - 1:32Pwn2Own on nollapäiväkilpailu, jossa yritys julkaisee kohdelistan, ja kolme kuukautta
etukäteen kilpailijat alkavat etsiä uusia haavoittuvuuksia. -
1:32 - 1:38Kilpailijat yrittävät löytää uusia nollapäivähaavoittuvuuksia, joilla saa ajettua koodia.
-
1:38 - 1:41Pwn2Ownissa on eri kilpailusarjoja.
-
1:41 - 1:46On työpöytäohjelmistoja kuten selaimet, virtuaalikoneet.
-
1:46 - 1:48On autoihin liittyvä sarja, esimerkiksi autohakkerointi.
-
1:48 - 1:54Ja sitten on IoT-sarja, jossa me kilpailimme, pääasiassa kulutuselektroniikkaa.
-
1:54 - 2:03Syy miksi päätimme tutkia tulostimia oli se, että näimme jotain ZDI-blogissa.
-
2:03 - 2:07Jos hakkeroit reitittimen ja siirryt toiseen laitteeseen,
-
2:07 - 2:10kuten tulostimeen, saat 100K palkinnon.
-
2:10 - 2:15Ajattelimme, että 100K, kuulostaa hyvältä, otetaanpa se kohteeksi.
-
2:16 - 2:17Mutta palkintoraha ei lopu siihen.
-
2:17 - 2:19Se ei ole pelkkä kiinteä 100K.
-
2:19 - 2:22Pwn2Ownissa palkkio pienenee huomattavasti,
-
2:22 - 2:25jos sinulla on sama haavoittuvuus kuin jollain toisella.
-
2:25 - 2:28Ja tulostimilla on suuri hyökkäyspinta-ala.
-
2:28 - 2:32Joten on epätodennäköisempää, että joku muu löytää saman bugin.
-
2:32 - 2:37Voimme siis valita vaikeamman kohteen,
-
2:37 - 2:41kuten muistinkorruptiobugin, vähentääksemme
kilpailua -
2:41 - 2:48Moni voi tehdä "Command Injection"-bugin, mutta muistinkorruptio on tarkempi ja vaatii enemmän työtä.
-
2:48 - 2:51Joten toiset eivät välttämättä tee samaa.
-
2:51 - 2:59Meillä oli useita tulostimia valittavana, mutta valitsimme sellaisen, joka oli halpa mutta käytti salattua laiteohjelmistoa.
-
2:59 - 3:02Joten sisääntulokynnys oli korkeampi.
-
3:02 - 3:06Ensin piti ostaa laite, purkaa se ja samoin myös itse firmware.
-
3:06 - 3:08Toivoimme, että muut kilpailijat...
-
3:09 - 3:12valitsisivat helpomman kohteen eivätkä tekisi samaa kuin me.
-
3:14 - 3:16Joten tässä on meidän päähenkilömme.
-
3:16 - 3:19Lexmark 331 -sarja.
-
3:19 - 3:23Se on ollut Pwn2Own-kohteena vuodesta 2021.
-
3:23 - 3:29Aloitimme osallistumaan Pwn2Owniin vuonna 2022 ja olemme tehneet exploitin tähän jo kolme kertaa.
-
3:29 - 3:32Se perustuu Yocto Linuxiin.
-
3:32 - 3:35Kyseessä on varsin raskas käyttöjärjestelmä.
-
3:35 - 3:38Siinä pyörii Rust-komponentteja ja Qt-sovelluksia.
-
3:38 - 3:40Se on aika hieno.
-
3:40 - 3:44Ja verrattuna muihin tulostimiin, sanoisin että Lexmark on tehnyt kohtalaista työtä
-
3:44 - 3:46turvallisuuden suhteen.
-
3:46 - 3:48Järjestelmässä on useita käyttäjiä.
-
3:48 - 3:50Kaikki on melko hyvin ajan tasalla.
-
3:50 - 3:55On myös yritetty käyttää sandboxausta systemd-komponenteilla.
-
3:55 - 3:57Kaiken kaikkiaan suoriutuvat melko hyvin.
-
3:58 - 4:01Silti hakkeroimme sen kolme kertaa, joten se ei ole täydellinen.
-
4:02 - 4:10Ja mikä tärkeintä tälle päivälle, tässä laitteessa on faksituki, mitä emme valinneet tarkoituksella, mutta se vain sattui olemaan...
-
4:10 - 4:11Sattumalta huomasimme sen.
-
4:12 - 4:13Joten...
-
4:13 - 4:15Rahan lisäksi, tekisimmekö tätä silti?
-
4:15 - 4:20No, faksien kulta-aika taisi olla vuoteen 1999 asti.
-
4:21 - 4:26Itse olen 25-vuotias, joten tuntuu että jäin fax-aikakaudesta paitsi.
-
4:27 - 4:29En ollut koskaan lähettänyt faksia ennen tätä projektia.
-
4:29 - 4:32Tässä vaiheessa niitä on varmaan satoja takana.
-
4:34 - 4:37Joten miten tätä oikein lähestyisi käytännössä?
-
4:37 - 4:38No niin.
-
4:38 - 4:45Ensimmäinen asia mitä tarvitaan on tietenkin firmware-kuva.
-
4:45 - 4:48Ilman sitä tämä olisi täysin arvailua.
-
4:49 - 4:56Sen jälkeen tarvitaan debuggausmahdollisuus,
-
4:56 - 5:01koska muistinkorruptiobugin hyväksikäyttöön tarvitsee näkymän ohjelman sisäiseen tilaan ja toimintaan.
-
5:01 - 5:09Suunnitelmana on siis saada hyvä debuggauskyvykkyys joko koodin ajolla tai JTAG-debuggerilla.
-
5:09 - 5:15Ja sitten näiden avulla etsitään haavoittuvuus, exploitataan sitä ja kerätään palkinto,
-
5:15 - 5:21niin kuin juuri sanoin.
-
5:21 - 5:27Ja siirretään tämä haavoittuvuus faksin kautta toimivaksi ja pidetään hieno CCC-esitys.
-
5:28 - 5:29Tässä siis ollaan nyt.
-
5:30 - 5:30Hyvä on.
-
5:30 - 5:33Keskitytään nyt siihen, miten saadaan firmware-kuva.
-
5:33 - 5:37Ensimmäinen paikka josta etsiä on tietenkin Lexmarkin verkkosivut.
-
5:37 - 5:40Sieltä voi ihan vain ladata firmware-kuvan.
-
5:41 - 5:43Ja kun sen laittaa binwalkin läpi,
-
5:44 - 5:49sieltä tulee vain sekasotkua, joten mietimme: mitä täällä oikein tapahtuu?
-
5:49 - 5:53Kävi ilmi, että entropia oli aika korkea.
-
5:53 - 5:55Sanoisin, että järjettömän korkea.
-
5:55 - 5:59Tämä on selkeä merkki siitä, että tiedosto on salattu.
-
5:59 - 6:01Valitettavasti.
-
6:01 - 6:11Joten tässä vaiheessa oli selvää, että kuvan tutkiminen on turhaa, koska se on salattu eikä meillä ole avaimia, joten täytyy...
-
6:12 - 6:14palata suunnittelupöydälle.
-
6:14 - 6:19Hauska fakta, tulostimen firmware-päivitys itse asiassa tulostetaan.
-
6:19 - 6:27Se on upotettu PostScript-dokumenttiin ja tulostat sen tulostimeen, ja se aloittaa itse päivityksen.
-
6:28 - 6:34Seuraava vaihe oli siis hankkia itse laite.
-
6:34 - 6:39Tässä on kuva tulostimesta autoni takakontissa.
-
6:40 - 6:45Eli ostimme laitteen käytettynä ja se meni suunnilleen näin:
-
6:45 - 6:52Juttelin hetken myyjän kanssa, ja hän ystävällisesti kysyi:
"Oletko varma, että haluat ostaa tämän tulostimen?" -
6:52 - 6:56Sanoin, että totta kai, miksi en haluaisi?
-
6:56 - 6:59No, mustekasetit ovat loppumassa.
-
6:59 - 7:03Jos haluat tulostaa, ne ovat kalliita ja loppuvat pian.
-
7:04 - 7:07joten ehkä kannattaisi etsiä toista.
-
7:07 - 7:08Tulostaa?
-
7:08 - 7:09Miksi ihmeessä tekisin niin?
-
7:15 - 7:18Hyvä, nyt kun tulostin oli hallussamme...
-
7:21 - 7:24Meillä oli uusi lelu käytössämme.
-
7:24 - 7:31Tutkimme piirilevyä ja huomasimme siinä olevan JTAG-merkinnät —
loistavaa, se helpottaa elämäämme huomattavasti. -
7:31 - 7:42Jos JTAG ei ole tuttu, se on rajapinta, jolla voi tutkia laitteen muistia,
asettaa keskeytyspisteitä, muokata rekistereitä -
7:42 - 7:46käytännössä unelmatyökalu exploit-kehittäjälle.
-
7:46 - 7:48Se olisi siis kultainen standardi.
-
7:48 - 7:51Joten elämästämme oli tulossa todella helppoa.
-
7:51 - 7:55Ajattelimme vain, että okei, mennään taas.
-
7:55 - 7:57Ja niin teimmekin.
-
7:57 - 7:59Kytkimme sen Raspberry Pi:hin.
-
7:59 - 8:01Raspberry Pi:ssä on GPIO-portit.
-
8:01 - 8:05Voit käyttää OpenOCD:tä puhumaan JTAGia kohteelle.
-
8:05 - 8:09Tuki toimii suoraan, kaikki toimi kauniisti.
-
8:09 - 8:11Pystyimme lähettämään ID-koodipyynnön.
-
8:11 - 8:14Se vastasi takaisin ARM limitediltä.
-
8:14 - 8:15Tiesimme olevamme oikeilla jäljillä.
-
8:15 - 8:18Signaalissa ei ollut mitään ongelmaa.
-
8:18 - 8:20Eli emme ole hulluja.
-
8:20 - 8:25Päivän säätämisen jälkeen tajusimme, ettei se vastannut enää mihinkään muuhun.
-
8:25 - 8:27Mitään kiinnostavaa ei tapahtunut.
-
8:27 - 8:32He olivat luultavasti kytkeneet jotain pois päältä jossain ei-haihtuvassa asetuksessa.
-
8:32 - 8:35Joten taas palattiin suunnittelupöydälle.
-
8:35 - 8:42Seuraava vaihtoehto firmware-kuvan saamiseksi oli yksinkertaisesti juottaa tallennuspiiri irti piirilevyltä.
-
8:42 - 8:44Tämä on aika suoraviivaista.
-
8:44 - 8:50Viedään se kuumailmajuottimelle ja irrotetaan siru.
-
8:51 - 8:55Sen jälkeen laitetaan se yleismalliseen EEPROM-lukijaan.
-
8:55 - 8:58Käytimme tähän B-PROG C -laitetta.
-
8:59 - 9:00Tämä oli...
-
9:00 - 9:06muutaman vuoden takaa, kun olin vielä opiskelija ja leikin tämän parissa, laite on yhä tallessa.
-
9:07 - 9:15Kävi ilmi, että tämä lukija todella pitää omista, suljetuista TSOP48-sovittimistaan.
-
9:16 - 9:20Ja tietenkin meillä oli halpa kopio eBaysta, jota se ei sitten hyväksynyt.
-
9:20 - 9:28Ei mitään, mitä ohjelmistopaikka ei voisi korjata, mutta en kyllä suosittele tätä lähestymistapaa, ota mieluummin jotain vähemmän...
-
9:28 - 9:32valitse laite, jossa on vähemmän kiristyksen kaltaisia vaatimuksia.
-
9:32 - 9:37Onneksi lopulta saimme sen toimimaan ja saimme firmware-dumpin ulos.
-
9:38 - 9:39Sehän on mukavaa.
-
9:40 - 9:44Kävi ilmi, että he käyttävät UBI:a, eikä UBI ole kovin jännittävä.
-
9:44 - 9:46Se on lohkonhallintajärjestelmä.
-
9:46 - 9:51Eli vialliset lohkot, kulumantasoitus, kaikki hoidetaan ohjelmallisesti.
-
9:51 - 9:56Se on kehys, joka on kirjoitettu erityisesti Linuxille, tietääkseni.
-
9:57 - 10:01Siellä on squashFS-tiedostojärjestelmä, jonka voi suoraan purkaa.
-
10:01 - 10:09Purku onnistui ja jäljelle jäi siisti root-tiedostojärjestelmä kaikilla binääreillä ja muulla sisällöllä.
-
10:09 - 10:12Tässä vaiheessa meillä oli siis firmware-kuva.
-
10:13 - 10:16Se on decryptoitu, mutta entä jos Lexmark julkaisee firmware-päivityksen?
-
10:16 - 10:17Se olisi huono juttu.
-
10:17 - 10:20Pitäisi tehdä koko homma uudelleen.
-
10:20 - 10:26Joten löysimme myös laiteohjelmiston salausavaimet ja teimme oman purkutyökalun.
-
10:26 - 10:31Seuraavalla kerralla kun Lexmark julkaisee päivityksen, voimme vain ladata sen,
purkaa, ja kaikki toimii. -
10:31 - 10:35Saatat nyt miettiä, mitä tulostimelle tapahtui?
-
10:35 - 10:38Koska siru oli irrotettu.
-
10:38 - 10:40Tietysti juotin sen takaisin kiinni.
-
10:43 - 10:45Ja tämä voi yllättää sinut,
-
10:45 - 10:49mutta se toimii edelleen.
-
10:55 - 11:03Nyt kun meillä on firmware-kuva, seuraava asia, mitä tarvitsemme, on debuggauskyvykkyys.
-
11:04 - 11:13Kävi ilmi, että laitteessa on Secure Boot, joten emme voi vain muokata muistisirua ja lisätä siihen takaovea.
-
11:13 - 11:25Lisäksi Lexmark ei pidä siitä, että loppukäyttäjät SSH-yhteydellä säätävät laitteen sisuskaluja, joten tarvitsimme exploitin.
-
11:25 - 11:34Kävi ilmi, että NCC Group oli löytänyt exploitin jo vuotta aiemmin ja lähettänyt sen Pwn2Owniin sekä kirjoittanut siitä blogipostauksen.
-
11:34 - 11:38Mutta siitä puuttui muutama tärkeä yksityiskohta.
-
11:38 - 11:42Mutta pystyimme täydentämään puuttuvat kohdat juuri saamallamme firmware-kuvalla.
-
11:42 - 11:46Tällä tavalla saimme root shellin itsellemme.
-
11:46 - 11:48Jep, olimme aika tyytyväisiä siihen.
-
11:49 - 11:56Nyt voimme tutkia firmwarea, debugata prosesseja esimerkiksi ajamalla GDB-palvelimen.
-
11:56 - 11:59Joo, tämä on aika hyvä juttu.
-
11:59 - 12:04Totta kai NCC Groupin bugi korjattiin uusimmassa firmware-päivityksessä.
-
12:04 - 12:11Joten emme käyttäneet uusinta firmwarea, heti kun sen päivittää, bugi häviää ja joudut aloittamaan alusta.
-
12:11 - 12:18Mutta sillä välin voimme käyttää tätä kyvykkyyttä löytääksemme haavoittuvuuksia, jotka toivottavasti ovat yhä olemassa seuraavassa versiossa.
-
12:19 - 12:29Nyt kun meillä on debuggauskyky, on aika alkaa etsiä sitä varsinaista haavoittuvuutta, jonka haluamme lähettää Pwn2Owniin.
-
12:31 - 12:33No niin, aluksi...
-
12:34 - 12:39Ensimmäinen asia tällaisessa tilanteessa on kartoittaa koko hyökkäyspinta-ala.
-
12:39 - 12:42Kuten diasta näkee, se on melko laaja.
-
12:43 - 12:46On olemassa erilaisia protokollia, joita voi käyttää.
-
12:46 - 12:50On kymmeniä ja kymmeniä skriptejä ja binäärejä, joita voi kutsua suoraan.
-
12:50 - 12:55Vaikuttava määrä tuettuja tiedostomuotoja.
-
12:55 - 12:58Eikä tämä edes ole koko lista, muuten.
-
12:59 - 13:06PDF mahdollistaa myös kaikenlaisten kuvien ja tiedostojen, jopa fonttien upottamisen.
-
13:06 - 13:13Lopulta valitsimme JBIG2-purkajan, joka on saavutettavissa PDF:n kautta.
-
13:13 - 13:20Voit siis syöttää sisältöä siihen koodiin PDF:n kautta, tai myös faksin kautta.
-
13:22 - 13:24Tässä vertailun vuoksi:
-
13:24 - 13:36Tässä ovat tapaukset, jotka tiedämme viimeisten kolmen vuoden ajalta, muiden tiimien, ja ei pelkästään muiden vaan myös meidän hyökkäämät kohteet.
-
13:36 - 13:39Kuten näette, ryhmittymiä muodostuu.
-
13:39 - 13:43Jotkut tutkivat web-komponentteja ja CGI-skriptejä.
-
13:43 - 13:49Jotkut taas keskittyvät PostScriptiin ja saavat siitä paljon irti.
-
13:49 - 13:53Me suuntasimme JPX-dekooderiin, eli JPEG 2000:een.
-
13:53 - 14:02Olemme kuulleet, että he aikovat poistaa koko komponentin tänä vuonna, koska JPEG 2000:lla on murrettu laite jo kolme kertaa peräkkäin.
-
14:07 - 14:09Hyökkäyspinta-ala on siis käsitelty.
-
14:09 - 14:11Siirrytäänpä pieneen yhteenvetoon.
-
14:11 - 14:15Koska olemme murtaneet tämän laitteen nyt kolmena vuotena peräkkäin.
-
14:15 - 14:17Halusimme antaa pienen yhteenvedon.
-
14:17 - 14:27Ensimmäisenä vuotena teimme kaiken pohjatyön: purimme firmwaren, teimme purkutyökalun, ja hankimme pysyvyyden tulostimeen, jotta päivitys ei estäisi koodin suorittamista.
-
14:27 - 14:29Eli saimme pysyvän pääsyn.
-
14:29 - 14:35Mutta ensimmäisenä vuonna käytimme tulostinbugia osana ketjua, jossa ensin hakkeroitiin reititin, ja sitten tulostin.
-
14:35 - 14:45Valitettavasti reititinbugimme "murskattiin" päivityksessä. Bugi oli yhä olemassa, mutta päivitys muutti koodia niin paljon, ettei exploit enää toiminut vakaasti.
-
14:45 - 14:45Ja valitettavasti...
-
14:45 - 14:49se epäonnistui lavalla, mutta opimme silti paljon tulostimen hakkeroinnista.
-
14:49 - 14:52Käytimme siihen paljon tunteja, eikä työ mennyt hukkaan.
-
14:52 - 15:02Seuraavana vuonna palasimme takaisin, ja tiesimme että JPEG 2000 on heikko komponentti. Jos vain ajamme AFL:ää viisi minuuttia, löydämme uuden bugin.
-
15:03 - 15:05Mahtavaa, meillä on bugi.
-
15:05 - 15:07Olimme siis valmiita Pwn2Owniin.
-
15:07 - 15:15Täytin lomaketta kilpailuun, ja muutamaa tuntia ennen lähetyksen deadlinea huomasimme, että uusi päivitys oli julkaistu.
-
15:15 - 15:22Paniikissa asensin päivityksen ja huomasimme, että se sisälsi täysin uuden kryptauksen.
-
15:22 - 15:28Vanha purkutyökalu ei toiminut, ja mikä pahinta, emme voineet palauttaa vanhaa versiota.
-
15:28 - 15:30Joten olimme jumissa.
-
15:30 - 15:32Esitimme vain lomakkeessa, että meillä on exploit.
-
15:32 - 15:34Jep, kyllä meillä on exploit...
-
15:35 - 15:39Se toimi edelleen, mutta offsetit olivat täysin erilaisia muistinkorruption vuoksi.
-
15:40 - 15:44Meillä oli käytännössä kaksi, kolme päivää aikaa ratkaista ongelma.
-
15:44 - 15:48Tajusin nopeasti, ettei meillä ole mitään mahdollisuutta murtaa sitä kryptoa kolmessa päivässä.
-
15:48 - 15:55Joten sen sijaan otin yhteyttä Bl4stieen, koska tiesin, että hänellä oli tämä tulostin viime vuoden Pwn2Ownissa.
-
15:55 - 15:57Tänä vuonna hän ei aikonut hyökätä siihen.
-
15:57 - 15:59Ehkä hän voisi auttaa meitä.
-
15:59 - 16:01Pahimmassa tapauksessa hän sanoisi ei, eikö niin?
-
16:01 - 16:04Joten otin yhteyttä ja sanoin: exploitimme meni rikki.
-
16:04 - 16:06Pwn2Owniin on vain muutama tunti aikaa.
-
16:06 - 16:07Voisitko auttaa meitä?
-
16:07 - 16:10Bl4stie, kunnon tyyppi kun on, sanoi: totta kai.
-
16:10 - 16:11Mitä tarvitsette?
-
16:11 - 16:16Sanoin: minulla on tämä backdoor, jolla saa pysyvyyden, voin antaa sen sinulle.
-
16:16 - 16:19Jos vain asennat sen tulostimeesi.
-
16:19 - 16:22Se saattaa rikkoa laitteen, mutta siinä tapauksessa ostamme sinulle uuden.
-
16:22 - 16:26Mutta se saattaa myös antaa sinulle shellin uusimmalla firmwarella.
-
16:26 - 16:34Ja jos se toimii, voisitko vain lähettää meille kansion /usr/bin sisällön,
koska emme halunneet vielä kertoa, mitä binääriä olimme murtamassa. -
16:34 - 16:39Lähetä vain kaikki järjestelmän binäärit, me kyllä selvitetään loput.
-
16:39 - 16:44Bl4stie oli vähän niin kuin, okei, nyt te kyllä pyydätte aika paljon.
-
16:44 - 16:45Mitä minä saan tästä?
-
16:46 - 16:50Vastasin, että no, se pysyvyys on varmasti hyödyllinen sulle ensi vuonna.
-
16:50 - 16:56Saat meidän ikuisen kiitollisuutemme ja me ostetaan sulle drinkkejä Pwn2Ownissa.
-
16:57 - 17:01No, vähän huijasimme Bl4stieta, hän sanoi, että kuulostaa hyvältä.
-
17:01 - 17:04Koska Pwn2Ownissa on ilmainen baari.
-
17:04 - 17:09Joten emme oikeastaan ostaneet Bl4stielle kovin montaa juomaa.
-
17:15 - 17:21Mutta jatkaaksemme aikajanaa: Bl4stie pelasti meidät, exploit toimi, saimme siitä 20 000.
-
17:21 - 17:26Ja seuraavana vuonna Bl4stie ei näköjään kantanut kaunaa, vaan liittyi meidän tiimiin Pwn2Ownissa.
-
17:28 - 17:32Bl4stie hermostui uudesta kryptosta ja murtautui siihen ihan huvikseen.
-
17:33 - 17:40Tämän vuoden Pwn2Ownissa julkaisimme kaksi uutta exploittia: toinen niistä on juuri se, jonka lähetämme faksin kautta nyt.
-
17:42 - 17:48Kuten sanottu, exploit liittyy jbg2:een.
-
17:48 - 17:51jbg2 on saavutettavissa sekä faksin että PDF:n kautta.
-
17:51 - 17:54Se on alun perin tarkoitettu fakseille.
-
17:54 - 18:01Lexmark teki siihen oman kirjastonsa, mikä tarkoittaa käytännössä sitä, että siinä on todennäköisesti reippaasti bugeja.
-
18:01 - 18:12Suunnitelma oli siis kirjoittaa exploit, laittaa se PDF:ään, se oli suht helppoa, vei noin viikon tienata rahaa Pwn2Ownista ja portata se faksille.
-
18:12 - 18:13Koska kuinka vaikeaa se nyt voi olla?
-
18:14 - 18:21Itse bugin yksityiskohdista en voi vielä puhua, koska valmistajalla on vielä muutama viikko aikaa julkaista korjaus.
-
18:21 - 18:25Mutta haluan nopeasti puhua JBIG2:n heap shapingista.
-
18:26 - 18:33JBIG2:lla on maine todella monimutkaisena formaattina ja tavallaan se onkin.
-
18:33 - 18:39NSO Group käytti sitä yhdessä exploitissaan, jossa jouduttiin rakentamaan jopa oma CPU.
-
18:39 - 18:44Mutta koska meidän suojaukset eivät ole kovin vahvat, meidän ei tarvinnut tehdä mitään sen kaltaista.
-
18:44 - 18:47JPEG 2 on oikeastaan aika mukava formaatti heap shapingiin.
-
18:47 - 18:56Se ei ole yhtä hyvä kuin PostScript, sillä siinä ei ole tulkkia, mutta se mahdollistaa joustavan koon allokaatiot ja tarkan hallinnan objektien elinkaaresta, voit varata ja vapauttaa mielesi mukaan.
-
18:56 - 18:58Se antaa paljon vapautta.
-
19:00 - 19:05Ja jos haluat tehdä massiivisen heap sprayn, voit käyttää toista pakkausformaatia pakkausformaatin sisällä.
-
19:06 - 19:08Kuulostaa loogiselta, eikö?
-
19:09 - 19:17Voit siis pakata kaiken sprayattavan datasi, lähettää sen JBIG2-pakatussa streamissa, ja se puretaan kohdelaitteessa, näin säästät siirtodatassa.
-
19:17 - 19:21Me emme itse käyttäneet tätä, mutta se voisi auttaa, jos tarvitset valtavan sprayn.
-
19:21 - 19:23Me käytimme lähinnä laajennuksia.
-
19:23 - 19:32Laajennukset ovat valmistajakohtaisia segmenttejä, joita voi käyttää minkä tahansa ei-standardiin tarkoitukseen JBIG2-virrassa.
-
19:32 - 19:34Lexmark ei käytä mitään ei-standardeja ominaisuuksia.
-
19:34 - 19:38He toteuttavat vain kommentin, mikä on hyvin yleinen tapa...
-
19:38 - 19:40laittaa debug-dataa JBIG2-virtaan.
-
19:41 - 19:44Nämä ovat hyviä, koska ne ovat selkeitä ja hallittuja allokaatioita.
-
19:44 - 19:52Käytännössä jos sanot, että tässä on kommentti ja tässä on data, tuo data päätyy suoraan heapille,
eikä sinun tarvitse tehdä juuri mitään sen eteen. -
19:52 - 19:54Se on myös helppo toteuttaa.
-
19:54 - 19:55Kirjaimellisesti "yksi yhteen" -malli.
-
19:55 - 20:00Ei tarvitse tehdä rasterointia, outoa matematiikkaa tai pakkausta.
-
20:00 - 20:03Todella mukava työskennellä.
-
20:03 - 20:06Tältä näyttävät rakenteet Lexmarkin kirjastossa.
-
20:06 - 20:11Ne sisältävät tyypin, osoittimen dataan ja koon.
-
20:11 - 20:20Ja jokainen segmentti, ei vain kommentit, vaan myös vaikka bitmapin piirto sisältää tällaisen otsakkeen.
-
20:20 - 20:23Tärkeintä meille: ne sisältävät paljon pointtereita.
-
20:23 - 20:27Jos teet muistinkorruptiota, tämä on todella kätevä tapa tehdä sitä.
-
20:28 - 20:31Tältä näytti meidän oma kirjastomme rakenteeltaan.
-
20:31 - 20:35Todellisuudessa exploitin toteutus oli paljon monimutkaisempi.
-
20:36 - 20:37Mutta siitä lisää myöhemmin.
-
20:37 - 20:43Nyt esimerkiksi: kirjoitimme pienen funktiokirjaston, jolla luotiin kommentti tietyllä ID:llä.
-
20:43 - 20:48Parseri näkee sen vain kommenttina, jossa on ID leads ja mukana tuleva data.
-
20:49 - 20:51Ja tuo data päätyy suoraan muistiin.
-
20:51 - 20:54Allokaatiosta et hallitse ensimmäistä 16 tavua täysin.
-
20:54 - 20:57Siinä on ID, koko, tyyppi ja jotain muuta.
-
20:57 - 20:58Mutta sen jälkeen saat datasi.
-
20:58 - 21:00Ja tuo data voi olla niin suurta kuin haluat.
-
21:00 - 21:02Siinä ei ole oikeaa rajoitusta.
-
21:03 - 21:09Kun kaiken tämän yhdistää, syntyy PDF, joka sisältää exploitin ja näyttää jotakuinkin tältä.
-
21:34 - 21:40Niille, jotka eivät puhu hollantia: alussa sanoin, että "Tämä toimii varmasti heti ekalla kerralla."
-
21:40 - 21:42Ja no, se toimi.
-
21:42 - 21:43Tässä oli meidän tulos Pwn2Ownissa tänä vuonna.
-
21:43 - 21:48Tulimme kolmanneksi ja tienasimme yhteensä 95K
-
21:48 - 21:49Ei pelkästään Lexmarkin bugista.
-
21:49 - 21:51Lexmarkin bugi oli osa sitä.
-
21:52 - 21:53Olimme siis varsin tyytyväisiä.
-
21:53 - 21:58Nyt kun kaikki tämä on saatu hoidettua, meidän pitää vielä vähän viritellä faksia varten.
-
22:00 - 22:09Ensimmäinen vaatimus faksin hyödyntämiselle on tietysti analoginen puhelinlinja.
-
22:09 - 22:12Nostakaa käsi, jos teillä on sellainen.
-
22:13 - 22:14Jep, ei meilläkään.
-
22:14 - 22:16Selvä.
-
22:18 - 22:19Okei, no siis...
-
22:21 - 22:25Olen iloinen niiden puolesta, joilla on sellainen, mutta me emme kuulu heihin.
-
22:25 - 22:30Miten sitten kehität faksin kautta toimivaa exploittia, jos sinulla ei ole analogilinjaa?
-
22:30 - 22:43No, paniikissa juokset ympäriinsä ja kokeilet kaikkea satunnaista ja päädyt käytettyjen tavaroiden liikkeeseen, missä näet tämän laitteen hyllyssä.
-
22:43 - 22:45Tämä on ISP-modeemi.
-
22:45 - 22:46Satuin olemaan heidän asiakas.
-
22:47 - 22:52Satuin leikkimään tällä laitteella pari vuotta sitten, joten osasin vähän käyttää sitä.
-
22:52 - 22:56Tässä laitteessa on analogiset puhelinportit takana.
-
22:57 - 23:01Toki ne ovat hyödyttömät, koska minulla ei ole tilausta analogisiin puhelinpalveluihin.
-
23:03 - 23:12Miksi siis ostaa tällaista, ellei aio huijata sitä jotenkin käyttämään niitä portteja?
-
23:12 - 23:17On olemassa todella loistava blogikirjoitus tyypiltä nimeltä Dan Man.
-
23:18 - 23:21Nosta käsi, jos olet paikalla.
-
23:21 - 23:26Hän selvitti, missä piirilevyn linjat kulkevat.
-
23:26 - 23:30Laite käyttää EMMC:tä puhuakseen tallennuspiirien kanssa.
-
23:30 - 23:41Hän selvitti pinoutin, juotti siihen johtoja ja suunnitteli hienon piirilevyn microSD-kortin muotoon.
-
23:41 - 23:46Juotti johdot kiinni, kytki kaiken yhteen.
-
23:47 - 23:49Ja nyt modeemista tulee ulos tällainen härveli.
-
23:49 - 23:51Sen voi laittaa SD-kortinlukijaan.
-
23:52 - 23:55Ja sen voi vaan mountata käyttöön.
-
24:04 - 24:08Aivan mahtava saavutus.
-
24:08 - 24:10Kaikki kunnia hänelle.
-
24:10 - 24:15Vuonna 2019 olin vähän mukana tässä projektissa.
-
24:15 - 24:21Lähetin hänelle työkalun, jolla pystyi purkamaan laitteen varmenteet.
-
24:21 - 24:24Ei liity mitenkään tähän esitykseen.
-
24:24 - 24:31Mutta vastalahjaksi hän lähetti minulle noita hienoja SD-kortin muotoisia piirilevyjä.
-
24:31 - 24:33Minulla on niitä vieläkin.
-
24:34 - 24:44Eli juotin piuhat kiinni, kytkin kaiken ja mounttasin root-tiedostojärjestelmän yhden iltapäivän aikana.
-
24:44 - 24:50Tässä laitteessa ei ole secure bootia, joten backdoor vaan sisään — ja root shell modeemilla.
-
24:50 - 24:52Aika siistiä.
-
24:54 - 25:00Mutta että saisimme modeemin oikeasti käyttämään analogiporttejaan ilman...
-
25:01 - 25:04ilman että se on kytketty ISP:lle...
-
25:04 - 25:07Se vaati paljon suostuttelua.
-
25:08 - 25:16En todellakaan suosittele tätä kenellekään, varsinkin nyt jälkikäteen ajatellen, olisi voinut vain ostaa SIP-yhdyskäytävän sadalla dollarilla.
-
25:17 - 25:20Mutta minä tein tämän omalla tavallani.
-
25:20 - 25:23Lopulta se kuitenkin toimii.
-
25:24 - 25:25Tässä on meidän kokoonpano.
-
25:25 - 25:31Ylhäällä on Raspberry Pi, jossa pyörii Asterisk, se hoitaa koko hommaa.
-
25:31 - 25:35Sitten on modeemi, joka puhuu Asteriskin kanssa ethernetin yli.
-
25:35 - 25:40Vasemman puoleinen puhelinlinja on läppärimme, jossa on 56k modeemi.
-
25:40 - 25:42Oikealla on meidän faksi.
-
25:43 - 25:51Voit vain soittaa numeroon 101, se on numero, jonka valitsin faksia varten ja kuulet valintaäänen ja faksin piippauksen.
-
25:51 - 25:59Tällä setillä saimme lähetettyä, no, Rick sai lähetettyä elämänsä ensimmäisen faksin.
-
25:59 - 26:01Näytti suunnilleen tältä.
-
26:01 - 26:03Olemme erittäin ylpeitä.
-
26:03 - 26:04Okei.
-
26:05 - 26:07Tänään oli suuri onnistuminen.
-
26:08 - 26:11Joten nyt voimme lähettää fakseja.
-
26:12 - 26:17Katsotaanpa tätä teknologian ihmettä, jonka olemme saaneet haltuumme.
-
26:17 - 26:20Tässä Wikipedian yleiskatsaus.
-
26:20 - 26:24Kiinnitä erityistä huomiota siihen, kuinka monta tuhatta bittiä sekunnissa voi lähettää.
-
26:26 - 26:28Tätä pystymme nyt tekemään.
-
26:29 - 26:36Kaikki perusasiat on kunnossa: exploit toimii, faksi toimii, mitä muuta voisi haluta?
-
26:36 - 26:38Voimme vain lähettää exploitin.
-
26:38 - 26:47Tässä näkyy Pwn2Own-exploittimme se oli 3,5 megatavua, eikä faksin siirtonopeus riitä, kun heap spray on noin iso.
-
26:48 - 26:54Sen lähettäminen faksin matalilla nopeuksilla veisi noin kaksi tuntia, osittain muiden bugien vuoksi.
-
26:56 - 26:59En usko, että demolle jäisi tilaa, eikö?
-
26:59 - 27:02Joten meidän täytyi keksiä jotain muuta.
-
27:02 - 27:10Päätimme kirjoittaa exploitin kokonaan uusiksi ja oikeasti miettiä heap shapingia, sen sijaan että täytetään kaikki binit.
-
27:10 - 27:13Saimme sen kutistettua noin 9 000 tavuun...
-
27:13 - 27:17Lähetys kesti noin 10 sekuntia, mikä vaikutti hyväksyttävältä.
-
27:17 - 27:22Seuraava ongelma oli, että Lexmark ei toteuttanut JBIG2:ta standardin mukaisesti.
-
27:22 - 27:33He käyttivät epästandardiominaisuutta, jolla faksivalmistajat voivat ilmoittaa: "Hei, olen tämän mallin faksi ja tuen tätä erikoiskoodausta."
-
27:33 - 27:39Jos toinen saman valmistajan faksi lähettää faksin, ne voivat käyttää tätä erikoiskoodausta.
-
27:40 - 27:48Kukaan muu ei tue tätä kuin toinen saman merkin faksi, eikä meitä huvittanut ostaa toista faksia hyökkäyksen lähettämiseen.
-
27:48 - 27:50Joten kirjoitin oman faksiasiakkaan.
-
27:51 - 27:53En suosittele tätä kenellekään.
-
27:55 - 27:56Tai no, valehtelen vähän.
-
27:56 - 28:01Paikkasin e-faxin, komentorivityökalun Linuxille, joka lähettää fakseja.
-
28:01 - 28:06Se on kirjoitettu joskus vuonna 1999 — hyvä vuosi muuten.
-
28:06 - 28:08Tarvitsimme tuen raakadatalla lähettämiseen.
-
28:08 - 28:17Oletuksena se tukee vain juoksupituuskoodattua dataa, mikä sopii normaaliin faksaukseen, mutta exploit tarvitsee tarkempaa hallintaa.
-
28:17 - 28:26Meidän piti myös asettaa epästandardi tila, jolla kerrotaan faksille: "Hei, olen myös Lexmark-faksi ja tuen JBIG:iä."
-
28:27 - 28:35Meidän olisi pitänyt toteuttaa virheenkorjaustilat, koska standardi sanoo niin, muuten tulee ongelmia.
-
28:35 - 28:40Mutta me valitsimme ongelmat ja se silti toimi.
-
28:41 - 28:45Tämä tuo mukanaan uuden ongelman, jota kutsun nimellä "high-stakes faxing".
-
28:46 - 28:49Kun vastaanotat faksin, se tallennetaan levylle.
-
28:49 - 28:59Eli jos muste loppuu, virta katkeaa, paperi loppuu tai taapero sammuttaa faksin, niin faksi on silti tallessa.
-
28:59 - 29:04Mutta jos vastaanotetaan viallinen JBIG-virta...
-
29:04 - 29:08sen ei tarvitse olla exploit tai aiheuttaa segfaulttia, kunhan se on virheellinen...
-
29:08 - 29:10se kaataa faksipalvelun.
-
29:10 - 29:13Sitten tulostin huomaa kaatumisen ja käynnistyy uudelleen.
-
29:13 - 29:15Ennen kuin ehtii poistaa faksia.
-
29:15 - 29:18Joten kun parseri osui ensimmäistä kertaa faksin kautta...
-
29:18 - 29:23olin itse etäyhteydellä ja aika tyytyväinen, mutta Carlo ei, koska tulostin meni boottauslooppiin.
-
29:23 - 29:27Veikkaan, että se näytti suunnilleen tältä:
-
29:27 - 29:29Avaa faksijono, parsi JBIG, boottaa.
-
29:29 - 29:32Avaa jono uudelleen ja se syöksyy pimeyteen, jota en toivoisi pahimmalle vihollisellenikaan.
-
29:32 - 29:41Faksipalvelu kaatuu, käynnistyy uudelleen, kaatuu taas ja niin edelleen... pimeää polkua pitkin.
-
29:42 - 29:46Mutta saimme toimivan exploitin faksin kautta.
-
29:47 - 29:52Katsotaanpa, mitä tällä voisi oikeasti tehdä, jos tarkoitus olisi aiheuttaa vahinkoa.
-
29:52 - 29:56Eli ketkä nykyään oikeasti käyttävät faksia?
-
29:57 - 30:05Lähinnä alat, joissa tarvitaan laillisesti sitovia tai muuten tärkeitä allekirjoituksia tai asiakirjoja.
-
30:05 - 30:10Esimerkiksi terveydenhuolto käyttää faksia yhä resepteihin, potilastietoihin jne.
-
30:10 - 30:17Erään kyselyn mukaan 90 % lääkärin vastaanotoista käyttää yhä faksia jollain tavalla.
-
30:17 - 30:20Myös kiinteistönvälitys käyttää joskus edelleen faksia.
-
30:20 - 30:27Vuokrasopimuksiin halutaan joskus oikea allekirjoitus, ei kryptografista, vaan sellaista joka menee faksilla.
-
30:27 - 30:33Myös julkinen hallinto ja lakiala saattavat käyttää sitä lähinnä samoista syistä.
-
30:33 - 30:39Puhelinlinjoilla on toisinaan erityistä oikeudellista suojaa.
-
30:39 - 30:42Ja siksi fakseja edelleen käytetään.
-
30:42 - 30:47Lopuksi myös pankkisektori käyttää faksia satunnaisesti.
-
30:47 - 30:52Tosin kuulin, että Deutsche Bank aikoo luopua fakseista ensi vuonna.
-
30:53 - 30:55Eli meillä on vielä pari kuukautta aikaa ajaa tämä exploit.
-
30:57 - 31:00Hyökkääjän näkökulmasta etuja on aika paljon.
-
31:00 - 31:04Hyökkäyspinta on edelleen iso — kyse on kuitenkin asiakirjaparsinnasta.
-
31:05 - 31:08Mutta ei tarvitse miettiä palomuureja tai NATeja, koska...
-
31:08 - 31:10kuka nyt suojaisi faksikoneensa palomuurilla?
-
31:11 - 31:19Kohteet valikoituvat itsestään, koska jos joku haluaa vastaanottaa asiakirjoja faksilla, ne ovat luultavasti tärkeitä asiakirjoja.
-
31:19 - 31:24Jos siis salakuuntelet faksilaitteen kautta dokumentteja, saat käytännössä parhaat palat.
-
31:26 - 31:36Lisäksi tätä voi rahastaa toisellakin tavalla jos saat haltuun faksin, sillä on puhelinnumero, jolla voi soittaa maksullisiin numeroihin.
-
31:36 - 31:37Eli jos...
-
31:38 - 31:41Ajattele tätä matalan teknologian kryptolouhijana.
-
31:41 - 31:45Hakkeroit kasan fakseja ja soitat maksullisiin numeroihin.
-
31:46 - 31:47Toki haittojakin on.
-
31:47 - 31:53Ensinnäkin, joudut kehittämään exploitin faksia varten, en suosittele sitä kenellekään.
-
31:53 - 31:58Kenttä on sirpaleisempi ja voi olla vaikeaa tunnistaa, millainen faksi on kyseessä.
-
31:58 - 32:07Meidänkin exploitin kohdalla voimme päätellä, että kyseessä on Lexmarkin faksi, koska neuvottelemme epästandardista laajennuksesta.
-
32:07 - 32:13Mutta emme silti tiedä, mikä ohjelmistoversio on kyseessä. Ihmiset, jotka käyttävät faksia, eivät todennäköisesti päivitä niitä.
-
32:14 - 32:20Ja jos käytämme väärää offsetia tässä exploitissa ja se kaatuu, faksi menee käynnistyslooppiin.
-
32:20 - 32:29Yksi etu jäi mainitsematta: jos hakkeroit faksin, ja se on verkossa, kuten todennäköisesti on, jos sitä käytetään myös tulostimena...
-
32:29 - 32:33...voit käyttää sitä ponnahduslautana sisäverkkoon.
-
32:35 - 32:38Selvä, nyt on demon aika.
-
32:40 - 32:42Oletko valmis?
-
32:44 - 32:48Aloitetaan shellillä läppärissä ja sitten vaihdan tämän kameran näkymään.
-
33:33 - 33:35Olen kuunnellut tätä ääntä satoja kertoja.
-
33:36 - 33:38Ajattelin, että sinäkin voit kuulla sen kerran.
-
33:38 - 33:39Haluatko painaa nappia?
-
33:39 - 33:41Joo, toki.
-
33:41 - 33:44Muutaman sekunnin kuluttua se alkaa käsitellä tehtävää.
-
33:44 - 33:45Ne ovat eri säikeitä.
-
33:45 - 33:48Se on jo vahvistanut, että se vastaanotti faksin.
-
33:48 - 33:51Se käynnistyy pian, ehkä kuulette sen.
-
33:53 - 33:55Pitäisi tapahtua hetkenä minä hyvänsä.
-
33:58 - 34:00Todella luotettavaa teknologiaa.
-
34:01 - 34:03Noniin, nyt se toimii.
-
34:22 - 34:24Mutta emme ole vielä valmiita.
-
34:24 - 34:28Kuten ehkä huomasitte, tässä on puhelin.
-
34:29 - 34:31Mitä tapahtuisi, jos soittaisimme faksiin?
-
34:31 - 34:33Valitaan 101.
-
34:49 - 34:52Tietenkin täytyy olla tapa toistaa tämä.
-
34:52 - 34:55Entä jos kokeillaan valintasävyjä?
-
35:09 - 35:12Hyvä, suljen linjan nyt.
-
35:28 - 35:31Tämän myötä haluan kiittää teitä osallistumisesta.
-
35:36 - 35:37Paljon kiitoksia.
-
35:37 - 35:38Paljon kiitoksia.
-
35:38 - 35:41Mahtava esitys ja hieno toteutus.
-
35:46 - 35:50Meillä on pari minuuttia aikaa, aivan todella nopeita kysymyksiä, yksi tai kaksi.
-
35:50 - 35:53Jos sinulla on kysyttävää, tule mikrofonin luo.
-
35:53 - 35:57Jos haluat poistua salista, tee se nopeasti.
-
35:57 - 36:00Meillä on tiukka aikataulu, tiedättehän, aikataulusuunnitelma.
-
36:00 - 36:03Jep, siinä kaikki.
-
36:03 - 36:04Kysymyksiä?
-
36:06 - 36:07Sillä välin vielä yksi asia.
-
36:07 - 36:14Meillä on tämä faksilaitteisto esillä järjestäjien assembly-alueella CTF-hallissa ehkä tunnin kuluttua.
-
36:14 - 36:18Jos haluat tulla pelaamaan Doomia, olet erittäin tervetullut.
-
36:20 - 36:22Saanen esittää ehkä tyhmän kysymyksen.
-
36:22 - 36:28Eilen näimme, että sähköinen potilastiedosto on aika sekaisin...
-
36:29 - 36:35Ja tiedämme, että tämänkaltainen tiedonsiirto ei toimi.
-
36:35 - 36:37Joten tiedämme myös, ettei FAX toimi.
-
36:37 - 36:44FAX on myös täysin kelvoton terveysdatan siirtämiseen.
-
36:44 - 36:48Mitä suosittelisit Saksan terveysministerille?
-
36:50 - 37:00No, se on aina hankalaa. Faxilla on mielestäni tällainen erityinen laillinen asema, jota se ei todellakaan ansaitse.
-
37:01 - 37:06Pitäisi siirtyä nykyaikaisempiin standardeihin, jotka on mahdollista suojata kunnolla.
-
37:06 - 37:18En tunne tarkemmin mainitsemaasi sähköistä terveydenhuoltojärjestelmää, mutta faksin kanssa olen leikkinyt viime kuukausina, eikä tämä ole oikea tie.
-
37:18 - 37:20Ei ole, kiitos.
-
37:21 - 37:24Meillä olisi yksi kysymys sinulle.
-
37:24 - 37:25Ole hyvä.
-
37:25 - 37:26Hei.
-
37:26 - 37:27Kiitos.
-
37:28 - 37:34Kuulin huhuja, että olit vielä painimassa printterin kanssa eilen yön pikkutunneilla.
-
37:35 - 37:38Joten kysyisin: kuinka monta tuntia nukuit viime yönä, Garda?
-
37:40 - 37:41Yllättävän monta.
-
37:41 - 37:42Oh!
-
37:42 - 37:45Luulen että hävisin vedon, mutta kiitos.
-
37:45 - 37:49Kysymys numero yksi.
-
37:49 - 37:50Hei vaan.
-
37:50 - 37:53Kiitos erittäin mielenkiintoisesta esityksestä.
-
37:53 - 37:56Olet sanonut aikaisemmin, että
-
37:56 - 37:58tarvitset analogisen linjan...
-
37:58 - 37:59Tarkoittaako se sitä, että...
-
37:59 - 38:04Voice over IP -faksi ei olisi altis tällaiselle hyökkäykselle?
-
38:05 - 38:07Ei, se olisi silti altis.
-
38:07 - 38:11Kaikki tavat, joilla voit osua tähän parseriin, ovat alttiita.
-
38:11 - 38:12Me teimme sen PDF:n kautta.
-
38:12 - 38:14VoIP toimii yhtä lailla.
-
38:14 - 38:17Me vain halusimme tehdä sen analogisesti, koska se vaikutti siistiltä.
-
38:17 - 38:19Selvä, kiitos.
-
38:20 - 38:21Kiitos.
-
38:21 - 38:23Kysymyksiä netistä?
-
38:25 - 38:28Hyvä, sitten on aika päättää tämä sessio.
-
38:28 - 38:29Tämä oli ilo.
-
38:29 - 38:30Hyvää päivänjatkoa.
-
38:30 - 38:33Nauttikaa kongressista.
-
38:33 - 38:33Ja kiitos.
-
38:33 - 38:35Näkemiin ja hyvästi.
-
38:39 - 38:44♪ (38C3 outromusiikki) ♪
-
38:44 - 38:49Translated by Robert Ylitalo
(KYBS2001 course assignment at JYU.FI)
- Title:
- 38C3 - Dialing into the Past: RCE via the Fax Machine – Because Why Not?
- Description:
-
Remember the days when faxes were the pinnacle of office tech, and the sound of a paper getting pulled in was as satisfying as a fresh cup of coffee? Well, it's time to dust off those memories and reintroduce ourselves to the quirky world of printers and their forgotten fax interfaces – yes, those relics that make us all feel like we're in an '80ies sci-fi movie – and specifically, how they can unlock a new frontier in printer security exploits!
In this talk, we'll show you how we leveraged a printer bug that we found at Pwn2Own Ireland this year to gain remote code execution. Over its fax interface. You might think, "Who cares about faxes?" – but what if I told you that lurking within this vintage feature is a potential pathway for remote code execution? That's right, while everyone else is busy patching the latest vulnerabilities in trendy software and half the world is obsessed with cloud security, we'll be having a blast with tech that should've been retired to the attic long ago, exploiting a feature that's older than some of the attendees!
We'll explore how this vintage tech can be the gateway to some serious mischief. Think of the possibilities: municipalities, banks, courts, you pick your favorite bureaucracy. Unfortunately, we can't do any of those things -- that'd be naughty -- so we're restricted to doing the stupidest things we can think of in our live demos. In case you're wondering: of course we'll be running doom on this thing, proving that even the most outdated tech can still pack a punch, as we take control over this device in style. Expect a mix of technical insights and many moments of "why would you do that?".
So join us in this wild ride through simpler times -- who knew the key to world domination lays in a dusty fax machine?
Rick de Jager, Carlo Meijer
- Video Language:
- English
- Duration:
- 38:49
![]() |
Robert Ylitalo edited Finnish subtitles for 38C3 - Dialing into the Past: RCE via the Fax Machine – Because Why Not? | |
![]() |
Robert Ylitalo edited Finnish subtitles for 38C3 - Dialing into the Past: RCE via the Fax Machine – Because Why Not? | |
![]() |
Robert Ylitalo edited Finnish subtitles for 38C3 - Dialing into the Past: RCE via the Fax Machine – Because Why Not? | |
![]() |
Robert Ylitalo edited Finnish subtitles for 38C3 - Dialing into the Past: RCE via the Fax Machine – Because Why Not? | |
![]() |
Robert Ylitalo edited Finnish subtitles for 38C3 - Dialing into the Past: RCE via the Fax Machine – Because Why Not? | |
![]() |
Robert Ylitalo edited Finnish subtitles for 38C3 - Dialing into the Past: RCE via the Fax Machine – Because Why Not? | |
![]() |
Robert Ylitalo edited Finnish subtitles for 38C3 - Dialing into the Past: RCE via the Fax Machine – Because Why Not? | |
![]() |
Robert Ylitalo edited Finnish subtitles for 38C3 - Dialing into the Past: RCE via the Fax Machine – Because Why Not? |