Metasploit物聯(lián)網(wǎng)安全滲透測試增加對硬件的支持
開源的Metasploit滲透測試框架新增加了對硬件的支持,使研究人員能夠借此研究物聯(lián)網(wǎng)設(shè)備,汽車被選作首個研究用例。
自2009年10月起,安全廠商Rapid7就在引領(lǐng)開源Metasploit滲透測試框架項目,之前的研究以軟件為主。然而,Rapid7于2月2日宣布了一項新的Metasploit的擴展功能,使安全研究人員直接鏈接到硬件從而進行漏洞檢測。
新硬件兼容功能已被添加到開源Metasploit框架里,用戶可以通過GitHub來獲取。此外,Rapid7計劃將這一功能打包發(fā)布在開源Metasploit社區(qū)里。
Metasploit一直具有有線/無線連接設(shè)備的功能。新型硬件連接旨在進一步嘗試連接特定的硬件測試用例,汽車被選作首個研究用例。
Rapid7交通研究主管克雷格·史密斯解釋說,Metasploit可以在使用已兼容的硬件類型的設(shè)備上運行模塊或自定義腳本。
因為API硬件接口支持任何類型的硬件,所以如果你想為JTAG控制器設(shè)置一個中繼放手去做吧。
JTAG是研究人員常用的硬件接口連接方式。Metasploit則由多個模塊和用來探索和識別潛在的風(fēng)險和漏洞的工具組成。
Metasploit框架的一個核心元素是向目標系統(tǒng)傳遞負載的Meterpreter系統(tǒng)。其中也包括可以在目標系統(tǒng)中運行的Mettle負載。史密斯解釋說,Mettle負載支持Meterpreter殼,研究人員可借此研究特定類型的物聯(lián)網(wǎng)系統(tǒng)。
“如果你想以路由器或打印機系統(tǒng)為節(jié)點來形成一個網(wǎng)絡(luò),你應(yīng)該考慮Mettle。”
史密斯解釋說,在未來一段時間內(nèi),Meterpreter和Mettle都是物聯(lián)網(wǎng)設(shè)備研究人員的第一選擇。而新硬件橋?qū)⒂脕磉B接安全團隊的各種工具。
傳統(tǒng)安全工具只能在基于以太網(wǎng)的系統(tǒng)上測試開發(fā)用例。硬件橋允許你接入非以太連接的硬件,比如主控制器區(qū)域網(wǎng)絡(luò)(CAN)總線和軟件無線電(SDR)。
史密斯表示,已經(jīng)有多組可加載到汽車等技術(shù)上的擴展構(gòu)件。安全研究人員可以專心為汽車編寫模塊系統(tǒng),而無需擔(dān)心具體使用的是何種硬件。
雖然Metasploit是一個功能強大以至于往往極具復(fù)雜性的框架,它也有輔助研究人員開發(fā)的功能。Metasploit的“autopwn”功能為用戶提供了對目標進行開發(fā)的向?qū)А?/p>
史密斯說“如果物聯(lián)網(wǎng)設(shè)備有一個完整的以太網(wǎng)堆棧和操作系統(tǒng),現(xiàn)有的autopwn系統(tǒng)就會更好用。”
Rapid7目前正在思索怎樣為車輛設(shè)計autopwn系統(tǒng)。史密斯解釋說,由于合適的反饋通常是某些設(shè)備難以檢測的形式(如物理形式),開發(fā)物理系統(tǒng)對autopwn向?qū)碚f是個棘手的任務(wù)。
“另外,由于涉及的都是物理設(shè)備,我們不想誘發(fā)車輛或醫(yī)療設(shè)備盲目發(fā)送數(shù)據(jù)包的行為。”
當(dāng)談到對未來的籌劃,史密斯表示自己正在各種社區(qū)收集反饋,以知曉人們希望Metasploit能支持哪些硬件工具,以及研究人員希望如何使用連接橋。
“等我們打好基礎(chǔ)后,我們將發(fā)布兼容更多硬件的更多擴展構(gòu)件和模塊,而汽車擴展構(gòu)件也將兼容公共汽車,并支持更多模塊。”