侵权投诉
订阅
纠错
加入自媒体

Metasploit物联网安全渗透测试增加对硬件的支持

2017-02-06 14:39
木中君
关注

开源的Metasploit渗透测试框架新增加了对硬件的支持,使研究人员能够借此研究物联网设备,汽车被选作首个研究用例。

自2009年10月起,安全厂商Rapid7就在引领开源Metasploit渗透测试框架项目,之前的研究以软件为主。然而,Rapid7于2月2日宣布了一项新的Metasploit的扩展功能,使安全研究人员直接链接到硬件从而进行漏洞检测。

新硬件兼容功能已被添加到开源Metasploit框架里,用户可以通过GitHub来获取。此外,Rapid7计划将这一功能打包发布在开源Metasploit社区里。

Metasploit一直具有有线/无线连接设备的功能。新型硬件连接旨在进一步尝试连接特定的硬件测试用例,汽车被选作首个研究用例。

Rapid7交通研究主管克雷格·史密斯解释说,Metasploit可以在使用已兼容的硬件类型的设备上运行模块或自定义脚本。

因为API硬件接口支持任何类型的硬件,所以如果你想为JTAG控制器设置一个中继放手去做吧。

JTAG是研究人员常用的硬件接口连接方式。Metasploit则由多个模块和用来探索和识别潜在的风险和漏洞的工具组成。

Metasploit框架的一个核心元素是向目标系统传递负载的Meterpreter系统。其中也包括可以在目标系统中运行的Mettle负载。史密斯解释说,Mettle负载支持Meterpreter壳,研究人员可借此研究特定类型的物联网系统。

“如果你想以路由器或打印机系统为节点来形成一个网络,你应该考虑Mettle。”

史密斯解释说,在未来一段时间内,Meterpreter和Mettle都是物联网设备研究人员的第一选择。而新硬件桥将用来连接安全团队的各种工具。

传统安全工具只能在基于以太网的系统上测试开发用例。硬件桥允许你接入非以太连接的硬件,比如主控制器区域网络(CAN)总线和软件无线电(SDR)。

史密斯表示,已经有多组可加载到汽车等技术上的扩展构件。安全研究人员可以专心为汽车编写模块系统,而无需担心具体使用的是何种硬件。

虽然Metasploit是一个功能强大以至于往往极具复杂性的框架,它也有辅助研究人员开发的功能。Metasploit的“autopwn”功能为用户提供了对目标进行开发的向导。

史密斯说“如果物联网设备有一个完整的以太网堆栈和操作系统,现有的autopwn系统就会更好用。”

Rapid7目前正在思索怎样为车辆设计autopwn系统。史密斯解释说,由于合适的反馈通常是某些设备难以检测的形式(如物理形式),开发物理系统对autopwn向导来说是个棘手的任务。

“另外,由于涉及的都是物理设备,我们不想诱发车辆或医疗设备盲目发送数据包的行为。”

当谈到对未来的筹划,史密斯表示自己正在各种社区收集反馈,以知晓人们希望Metasploit能支持哪些硬件工具,以及研究人员希望如何使用连接桥。

“等我们打好基础后,我们将发布兼容更多硬件的更多扩展构件和模块,而汽车扩展构件也将兼容公共汽车,并支持更多模块。”

声明: 本文由入驻维科号的作者撰写,观点仅代表作者本人,不代表OFweek立场。如有侵权或其他问题,请联系举报。

发表评论

0条评论,0人参与

请输入评论内容...

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码:

粤公网安备 44030502002758号