Metasploit物聯(lián)網(wǎng)安全滲透測(cè)試增加對(duì)硬件的支持
掃描二維碼
隨時(shí)隨地手機(jī)看文章
開源的Metasploit滲透測(cè)試框架新增加了對(duì)硬件的支持,使研究人員能夠借此研究物聯(lián)網(wǎng)設(shè)備,汽車被選作首個(gè)研究用例。
自2009年10月起,安全廠商Rapid7就在引領(lǐng)開源Metasploit滲透測(cè)試框架項(xiàng)目,之前的研究以軟件為主。然而,Rapid7于2月2日宣布了一項(xiàng)新的Metasploit的擴(kuò)展功能,使安全研究人員直接鏈接到硬件從而進(jìn)行漏洞檢測(cè)。
新硬件兼容功能已被添加到開源Metasploit框架里,用戶可以通過GitHub來獲取。此外,Rapid7計(jì)劃將這一功能打包發(fā)布在開源Metasploit社區(qū)里。
Metasploit一直具有有線/無(wú)線連接設(shè)備的功能。新型硬件連接旨在進(jìn)一步嘗試連接特定的硬件測(cè)試用例,汽車被選作首個(gè)研究用例。
Rapid7交通研究主管克雷格·史密斯解釋說,Metasploit可以在使用已兼容的硬件類型的設(shè)備上運(yùn)行模塊或自定義腳本。
因?yàn)锳PI硬件接口支持任何類型的硬件,所以如果你想為JTAG控制器設(shè)置一個(gè)中繼放手去做吧。
JTAG是研究人員常用的硬件接口連接方式。Metasploit則由多個(gè)模塊和用來探索和識(shí)別潛在的風(fēng)險(xiǎn)和漏洞的工具組成。
Metasploit框架的一個(gè)核心元素是向目標(biāo)系統(tǒng)傳遞負(fù)載的Meterpreter系統(tǒng)。其中也包括可以在目標(biāo)系統(tǒng)中運(yùn)行的Mettle負(fù)載。史密斯解釋說,Mettle負(fù)載支持Meterpreter殼,研究人員可借此研究特定類型的物聯(lián)網(wǎng)系統(tǒng)。
“如果你想以路由器或打印機(jī)系統(tǒng)為節(jié)點(diǎn)來形成一個(gè)網(wǎng)絡(luò),你應(yīng)該考慮Mettle。”
史密斯解釋說,在未來一段時(shí)間內(nèi),Meterpreter和Mettle都是物聯(lián)網(wǎng)設(shè)備研究人員的第一選擇。而新硬件橋?qū)⒂脕磉B接安全團(tuán)隊(duì)的各種工具。
傳統(tǒng)安全工具只能在基于以太網(wǎng)的系統(tǒng)上測(cè)試開發(fā)用例。硬件橋允許你接入非以太連接的硬件,比如主控制器區(qū)域網(wǎng)絡(luò)(CAN)總線和軟件無(wú)線電(SDR)。
史密斯表示,已經(jīng)有多組可加載到汽車等技術(shù)上的擴(kuò)展構(gòu)件。安全研究人員可以專心為汽車編寫模塊系統(tǒng),而無(wú)需擔(dān)心具體使用的是何種硬件。
雖然Metasploit是一個(gè)功能強(qiáng)大以至于往往極具復(fù)雜性的框架,它也有輔助研究人員開發(fā)的功能。Metasploit的“autopwn”功能為用戶提供了對(duì)目標(biāo)進(jìn)行開發(fā)的向?qū)А?/p>
史密斯說“如果物聯(lián)網(wǎng)設(shè)備有一個(gè)完整的以太網(wǎng)堆棧和操作系統(tǒng),現(xiàn)有的autopwn系統(tǒng)就會(huì)更好用。”
Rapid7目前正在思索怎樣為車輛設(shè)計(jì)autopwn系統(tǒng)。史密斯解釋說,由于合適的反饋通常是某些設(shè)備難以檢測(cè)的形式(如物理形式),開發(fā)物理系統(tǒng)對(duì)autopwn向?qū)碚f是個(gè)棘手的任務(wù)。
“另外,由于涉及的都是物理設(shè)備,我們不想誘發(fā)車輛或醫(yī)療設(shè)備盲目發(fā)送數(shù)據(jù)包的行為。”
當(dāng)談到對(duì)未來的籌劃,史密斯表示自己正在各種社區(qū)收集反饋,以知曉人們希望Metasploit能支持哪些硬件工具,以及研究人員希望如何使用連接橋。
“等我們打好基礎(chǔ)后,我們將發(fā)布兼容更多硬件的更多擴(kuò)展構(gòu)件和模塊,而汽車擴(kuò)展構(gòu)件也將兼容公共汽車,并支持更多模塊。”