Metasploit物联网安全渗透测试增加对硬件的支持
作者: 日期:2017年02月06日 阅:5,379

开源的Metasploit渗透测试框架新增加了对硬件的支持,使研究人员能够借此研究物联网设备,汽车被选作首个研究用例。

security-kit-metasploit-can-now-hack-iot-devices-find-bugs-512575-2

 

自2009年10月起,安全厂商Rapid7就在引领开源Metasploit渗透测试框架项目,之前的研究以软件为主。然而,Rapid7于2月2日宣布了一项新的Metasploit的扩展功能,使安全研究人员直接链接到硬件从而进行漏洞检测。

新硬件兼容功能已被添加到开源Metasploit框架里,用户可以通过GitHub来获取。此外,Rapid7计划将这一功能打包发布在开源Metasploit社区里。

Metasploit一直具有有线/无线连接设备的功能。新型硬件连接旨在进一步尝试连接特定的硬件测试用例,汽车被选作首个研究用例。

Rapid7交通研究主管克雷格·史密斯解释说,Metasploit可以在使用已兼容的硬件类型的设备上运行模块或自定义脚本。

因为API硬件接口支持任何类型的硬件,所以如果你想为JTAG控制器设置一个中继放手去做吧。

JTAG是研究人员常用的硬件接口连接方式。Metasploit则由多个模块和用来探索和识别潜在的风险和漏洞的工具组成。

Metasploit框架的一个核心元素是向目标系统传递负载的Meterpreter系统。其中也包括可以在目标系统中运行的Mettle负载。史密斯解释说,Mettle负载支持Meterpreter壳,研究人员可借此研究特定类型的物联网系统。

“如果你想以路由器或打印机系统为节点来形成一个网络,你应该考虑Mettle。”

史密斯解释说,在未来一段时间内,Meterpreter和Mettle都是物联网设备研究人员的第一选择。而新硬件桥将用来连接安全团队的各种工具。

传统安全工具只能在基于以太网的系统上测试开发用例。硬件桥允许你接入非以太连接的硬件,比如主控制器区域网络(CAN)总线和软件无线电(SDR)。

史密斯表示,已经有多组可加载到汽车等技术上的扩展构件。安全研究人员可以专心为汽车编写模块系统,而无需担心具体使用的是何种硬件。

虽然Metasploit是一个功能强大以至于往往极具复杂性的框架,它也有辅助研究人员开发的功能。Metasploit的“autopwn”功能为用户提供了对目标进行开发的向导。

史密斯说“如果物联网设备有一个完整的以太网堆栈和操作系统,现有的autopwn系统就会更好用。”

Rapid7目前正在思索怎样为车辆设计autopwn系统。史密斯解释说,由于合适的反馈通常是某些设备难以检测的形式(如物理形式),开发物理系统对autopwn向导来说是个棘手的任务。

“另外,由于涉及的都是物理设备,我们不想诱发车辆或医疗设备盲目发送数据包的行为。”

当谈到对未来的筹划,史密斯表示自己正在各种社区收集反馈,以知晓人们希望Metasploit能支持哪些硬件工具,以及研究人员希望如何使用连接桥。

“等我们打好基础后,我们将发布兼容更多硬件的更多扩展构件和模块,而汽车扩展构件也将兼容公共汽车,并支持更多模块。”

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章