Metasploit introduceert ondersteuning voor hardware zonder Ethernet-poort

De populaire software voor penetratietesten Metasploit kan voortaan ook worden gebruikt om beveiligingsproblemen in hardware zoals Internet of Things (IoT) apparatuur op te sporen. Hiervoor introduceert beveiligingsbedrijf Rapid7, dat Metasploit ontwikkeld, de Hardware Bridge API.

Dit maakt Craig Smith, onderzoeksdirecteur bij beveiligingsonderzoeker Rapid7, bekend in een blogpost. De koppeling kan worden gemaakt met de Hardware Bridge API, die Rapid7 beschikbaar stelt. Deze API maakt het mogelijk de functionaliteiten van Metasploit toe te passen op hardware. Waar het Metasploit framework geholpen heeft tools en exploits voor netwerken en software te verenigen, is de Hardware Bridge API bedoeld om hetzelfde te doen voor alle soorten hardware.

Fysieke apparaten aan Metasploit koppelen

Fysieke apparaten kunnen op twee manieren worden gekoppeld aan Metasploit:

  • Door support direct in de firmware in te bouwen om het apparaat compatible te maken met Metasploit.
  • Door via een REST API een ‘relay service’ te creëren.

Deze laatste optie kan worden ingezet indien een apparaat niet via Ethernet kan communiceren, en bijvoorbeeld alleen van een USB-poort is voorzien. Als voorbeeld noemt Smith Software Defined Radio (SDR) apparaten, die doorgaans niet zijn voorzien van een Ethernet-poort. Om SDR apparaat toch aan Metasploit te koppelen kan deze gekoppeld worden aan een apparaat waarop een relay service draait. Deze service verzorgt vervolgens de integratie met Metasploit.

Pentesten van systemen in auto’s

In eerste instantie is de Hardware Bridge API vooral gericht op het uitvoeren van pentesten op systemen in auto’s. Zo biedt de API ondersteuning voor de Controller Area Network (CAN) bus, een standaard voor een seriële databus die in auto’s wordt gebruikt. “Wie zich bezig houdt met security bij een autofabrikant, wordt uitgedaagd dingen te testen die niet worden blootgesteld aan traditionele netwerken”, legt Smith uit aan Dark Reading. “De hardware bridge stelt security teams in staat hardware testing toe te voegen aan hun kwaliteitscontroleproces. Daarnaast geeft het red teams de beschikking over een centrale user interface voor al hun hardware tools.’

Metasploit is beschikbaar in zowel een gratis als uitgebreidere betaalde versie. Het raamwerk bevat in totaal zo’n 1.600 exploits en 3.300 pentesting modules.

https://community.rapid7.com/community/transpo-security/blog/2017/02/02/exiting-the-matrix

http://opengarages.org/hwbridge/

Lees ook
Nieuw IoT-botnet groeit sneller dan Mirai

Nieuw IoT-botnet groeit sneller dan Mirai

Een nieuw botnet dat bestaat uit Internet of Things apparaten is ontdekt. Onder meer draadloze IP-camera’s van bedrijven als GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys en Synology maken onderdeel uit van het botnet. Hiervoor waarschuwt Check Point Software Technologies. Het beveiligingsbedrijf waarschuwt dat dit nieuwe botnet ve1

SCOS introduceert training voor cloud en IoT security

SCOS introduceert training voor cloud en IoT security

SCOS introduceert een nieuwe training aan gericht op de beveiliging van cloud omgevingen en Internet of Things (IoT) apparatuur. De training heet ‘Cloud & Internet of Things Analysis and Security’. Als Authorized Training Partner van de Wireshark University van Laura Chappell organiseert SCOS met regelmaat Wireshark trainingen, zoals Trouble1

IoT Security Foundation gaat zich op smart buildings richten

IoT Security Foundation gaat zich op smart buildings richten

De Internet of Things Security Foundation richt een speciale werkgroep op die zich richt op smart buildings. De werkgroep staat onder leiding van Alan Mihalic, Cyber Security Advisor bij Norman Disney & Young. De stichting richt zich op het verbeteren van de digitale veiligheid van Internet of Things (IoT) apparatuur. Hierbij de lag de focus1