In realtà a bordo c'è un sistema Linux (processore classe ARMv5l) con tanto di stack tcp/ip, networking wifi e webserver.
Ora, siccome i programmatori Transcend saranno interinali sottopagati, il codice del webserver (e gli script Perl di supporto) sono scritti un'emerita ciofeca, e persino la password è in chiaro ("admin").
E così Pablo, smanettando un po', è riuscito ad avere accesso root "entrando" direttamente nel sistema operativo della memorycard...
L'articolo completo dove spiega i tentativi che ha fatto (e come c'è riuscito) è qui:
http://haxit.blogspot.ch/2013/08/hacking-transcend-wifi-sd-cards.html
Alcuni esempi delle vaccate dei programmatori (ecco come nascono le catastrofiche "vulnerabilità" dei grossi sistemi):
- vietano di andare nella directory principale ma non vietano di usare "puntino puntino" nei filename /../../../
- riconoscono come validi i files che contengano l'estensione GIF JPG BMP PNG ma dimenticano di specificare che il filename deve terminare con quell'estensione
- dividono un filename a partire dagli slash o dai backslash ma non controllano se un filename contiene sia gli uni che gli altri
- lanciano comandi shell utilizzando il contenuto di variabili da un form "POST" senza controllare che non contengano immondizia
- hanno disabilitato dal busybox le funzioni mai necessarie all'utente (netcat, telnet...) ma non hanno previsto che il semplice wget potesse essere utilizzato per tirar dentro un nuovo busybox contenente quelle funzioni.
Nessun commento:
Posta un commento