Metasploit introduceert ondersteuning voor hardware zonder Ethernet-poort

De populaire software voor penetratietesten Metasploit kan voortaan ook worden gebruikt om beveiligingsproblemen in hardware zoals Internet of Things (IoT) apparatuur op te sporen. Hiervoor introduceert beveiligingsbedrijf Rapid7, dat Metasploit ontwikkeld, de Hardware Bridge API.

Dit maakt Craig Smith, onderzoeksdirecteur bij beveiligingsonderzoeker Rapid7, bekend in een blogpost. De koppeling kan worden gemaakt met de Hardware Bridge API, die Rapid7 beschikbaar stelt. Deze API maakt het mogelijk de functionaliteiten van Metasploit toe te passen op hardware. Waar het Metasploit framework geholpen heeft tools en exploits voor netwerken en software te verenigen, is de Hardware Bridge API bedoeld om hetzelfde te doen voor alle soorten hardware.

Fysieke apparaten aan Metasploit koppelen

Fysieke apparaten kunnen op twee manieren worden gekoppeld aan Metasploit:

  • Door support direct in de firmware in te bouwen om het apparaat compatible te maken met Metasploit.
  • Door via een REST API een ‘relay service’ te creëren.

Deze laatste optie kan worden ingezet indien een apparaat niet via Ethernet kan communiceren, en bijvoorbeeld alleen van een USB-poort is voorzien. Als voorbeeld noemt Smith Software Defined Radio (SDR) apparaten, die doorgaans niet zijn voorzien van een Ethernet-poort. Om SDR apparaat toch aan Metasploit te koppelen kan deze gekoppeld worden aan een apparaat waarop een relay service draait. Deze service verzorgt vervolgens de integratie met Metasploit.

Pentesten van systemen in auto’s

In eerste instantie is de Hardware Bridge API vooral gericht op het uitvoeren van pentesten op systemen in auto’s. Zo biedt de API ondersteuning voor de Controller Area Network (CAN) bus, een standaard voor een seriële databus die in auto’s wordt gebruikt. “Wie zich bezig houdt met security bij een autofabrikant, wordt uitgedaagd dingen te testen die niet worden blootgesteld aan traditionele netwerken”, legt Smith uit aan Dark Reading. “De hardware bridge stelt security teams in staat hardware testing toe te voegen aan hun kwaliteitscontroleproces. Daarnaast geeft het red teams de beschikking over een centrale user interface voor al hun hardware tools.’

Metasploit is beschikbaar in zowel een gratis als uitgebreidere betaalde versie. Het raamwerk bevat in totaal zo’n 1.600 exploits en 3.300 pentesting modules.

https://community.rapid7.com/community/transpo-security/blog/2017/02/02/exiting-the-matrix

http://opengarages.org/hwbridge/

Lees ook
Qualcomm treedt toe tot IoT Cybersecurity Alliance

Qualcomm treedt toe tot IoT Cybersecurity Alliance

Chipfabrikant Qualcomm maakt bekend toe te treden tot de IoT Cybersecurity Alliance. Binnen deze alliantie bundelen bedrijven hun expertise om de beveiliging van Internet of Things (IoT) apparatuur te verbeteren. De IoT Cybersecurity Alliance is opgericht in februari 2017 door AT&T, IBM, Nokia, Palo Alto Networks, Symantec en Trustonic. De be1

Inloggegevens voor duizenden IoT-apparaten online gepubliceerd

Een lijst met duizenden werkende Telnet inloggegevens voor Internet of Things-apparaat is gepubliceerd op Pastebin. Met behulp van de inloggegevens kunnen toegang verkrijgen tot de apparaten en deze bijvoorbeeld toevoegen aan een botnet. Dit meldt Ankit Anubhav, een beveiligingsonderzoeker van New Sky Security, op Twitter. De lijst bevat 33.138 IP-adressen met bijbehorende inloggegevens van IoT-apparaten. In veel gevallen gaat het om standaardinloggegevens voor apparaten; Bleeping Computer meldt dat de lijst 143 verschillende combinaties van gebruikersnamen en wachtwoorden bevat, waaronder r1

Nieuw IoT-botnet van IP-camera’s ontdekt

Nieuw IoT-botnet van IP-camera’s ontdekt

Een nieuw botnet is ontdekt dat bestaat uit IP-camera’s. Het Persirai botnet heeft veel wel van het beruchte Mirai botnet en richt zich op het uitvoeren van DDoS-aanvallen. In totaal kunnen zo’n 120.000 IP-camera’s die met internet zijn verbonden onderdeel worden gemaakt van het botnet. Hiervoor waarschuwt Trend Micro. Aanvallers loggen via TCP-p1