開源的Metasploit滲透測試框架新增加了對硬件的支持,使研究人員能夠借此研究物聯網設備,汽車被選作首個研究用例。
自2009年10月起,安全廠商Rapid7就在引領開源Metasploit滲透測試框架項目,之前的研究以軟件為主。然而,Rapid7于2月2日宣布了一項新的Metasploit的擴展功能,使安全研究人員直接鏈接到硬件從而進行漏洞檢測。
新硬件兼容功能已被添加到開源Metasploit框架里,用戶可以通過GitHub來獲取。此外,Rapid7計劃將這一功能打包發布在開源Metasploit社區里。
Metasploit一直具有有線/無線連接設備的功能。新型硬件連接旨在進一步嘗試連接特定的硬件測試用例,汽車被選作首個研究用例。
Rapid7交通研究主管克雷格·史密斯解釋說,Metasploit可以在使用已兼容的硬件類型的設備上運行模塊或自定義腳本。
因為API硬件接口支持任何類型的硬件,所以如果你想為JTAG控制器設置一個中繼放手去做吧。
JTAG是研究人員常用的硬件接口連接方式。Metasploit則由多個模塊和用來探索和識別潛在的風險和漏洞的工具組成。
Metasploit框架的一個核心元素是向目標系統傳遞負載的Meterpreter系統。其中也包括可以在目標系統中運行的Mettle負載。史密斯解釋說,Mettle負載支持Meterpreter殼,研究人員可借此研究特定類型的物聯網系統。
“如果你想以路由器或打印機系統為節點來形成一個網絡,你應該考慮Mettle。”
史密斯解釋說,在未來一段時間內,Meterpreter和Mettle都是物聯網設備研究人員的第一選擇。而新硬件橋將用來連接安全團隊的各種工具。
傳統安全工具只能在基于以太網的系統上測試開發用例。硬件橋允許你接入非以太連接的硬件,比如主控制器區域網絡(CAN)總線和軟件無線電(SDR)。
史密斯表示,已經有多組可加載到汽車等技術上的擴展構件。安全研究人員可以專心為汽車編寫模塊系統,而無需擔心具體使用的是何種硬件。
雖然Metasploit是一個功能強大以至于往往極具復雜性的框架,它也有輔助研究人員開發的功能。Metasploit的“autopwn”功能為用戶提供了對目標進行開發的向導。
史密斯說“如果物聯網設備有一個完整的以太網堆棧和操作系統,現有的autopwn系統就會更好用。”
Rapid7目前正在思索怎樣為車輛設計autopwn系統。史密斯解釋說,由于合適的反饋通常是某些設備難以檢測的形式(如物理形式),開發物理系統對autopwn向導來說是個棘手的任務。
“另外,由于涉及的都是物理設備,我們不想誘發車輛或醫療設備盲目發送數據包的行為。”
當談到對未來的籌劃,史密斯表示自己正在各種社區收集反饋,以知曉人們希望Metasploit能支持哪些硬件工具,以及研究人員希望如何使用連接橋。
“等我們打好基礎后,我們將發布兼容更多硬件的更多擴展構件和模塊,而汽車擴展構件也將兼容公共汽車,并支持更多模塊。”