martedì 13 agosto 2013

Linux gira perfino sulle memory card

Questa sotto sembra solo una memory-card che "scarica via wifi" le foto:

In realtà a bordo c'è un sistema Linux (processore classe ARMv5l) con tanto di stack tcp/ip, networking wifi e webserver.

Ora, siccome i programmatori Transcend saranno interinali sottopagati, il codice del webserver (e gli script Perl di supporto) sono scritti un'emerita ciofeca, e persino la password è in chiaro ("admin").

E così Pablo, smanettando un po', è riuscito ad avere accesso root "entrando" direttamente nel sistema operativo della memorycard...

L'articolo completo dove spiega i tentativi che ha fatto (e come c'è riuscito) è qui:

http://haxit.blogspot.ch/2013/08/hacking-transcend-wifi-sd-cards.html

Alcuni esempi delle vaccate dei programmatori (ecco come nascono le catastrofiche "vulnerabilità" dei grossi sistemi):
  • vietano di andare nella directory principale ma non vietano di usare "puntino puntino" nei filename /../../../
  • riconoscono come validi i files che contengano l'estensione GIF JPG BMP PNG ma dimenticano di specificare che il filename deve terminare con quell'estensione
  • dividono un filename a partire dagli slash o dai backslash ma non controllano se un filename contiene sia gli uni che gli altri
  • lanciano comandi shell utilizzando il contenuto di variabili da un form "POST" senza controllare che non contengano immondizia
  • hanno disabilitato dal busybox le funzioni mai necessarie all'utente (netcat, telnet...) ma non hanno previsto che il semplice wget potesse essere utilizzato per tirar dentro un nuovo busybox contenente quelle funzioni.
Il tipico programmatore esperto di Perl Javascript Html si sarà vantato col suo capo: "ho perfino disabilitato netcat, telnet e le altre cose che usano gli hacker! questo è un sistema sicuro, ci metto la mano sul fuoco!" E il capo: "netcat? cos'è netcat?"

Nessun commento:

Posta un commento