Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Extensión de Metasploit: RFTransceiver permite testear dispositivos de hardware e inalámbricos


El kit de herramientas de hacking Metasploit ahora incluye un nuevo puente de hardware que facilita a los usuarios el análisis de dispositivos de hardware. La API de Hardware Bridge permitirá a los usuarios probar una variedad de hardware, incluyendo los buses CAN de coches y vehículos. Además la extensión Metasploit RFTransceiver implementa la API de Hardware Bridge que permitirá a las organizaciones probar dispositivos inalámbricos que operen fuera de las especificaciones 802.11.




El popular toolkit ofensivo hacking Metasploit  que incluye ahora un puente de hardware para realizar pruebas de seguridad en el hardware. Es un gran soporte para los usuarios que tienen que probar el hardware, incluyendo dispositivos IoT. Metasploit ya incluye más de 1.600 exploits y 3.300 módulos, con una enorme comunidad de hackers que trabaja en módulos de noticias y scripts.


Metasploit agrega capacidades de pruebas de hardware


Hasta ahora, el Metasploit permitía la creación de scripts personalizados para las pruebas de hardware, ahora la actualización de la API de Hardware Bridge permitirá a los usuarios probar una variedad de hardware, incluyendo los buses CAN de coches y vehículos.

El nuevo Hardware Bridge API ofrece un precioso instrumento a los clientes centrados en el desarrollo de exploits de hardware.



La primera actualización de los enfoques de Hardware Bridge API está específicamente diseñada para la prueba de sistemas automotrices, Rapid7 que gestiona la herramienta pronto agregará otros módulos para ampliar las capacidades de su producto.




Metasploit pretende ser una herramienta institucional para una amplia gama de plataformas de hardware, incluyendo SCADA y sistemas de control industrial (ICS), sistemas IoT y software definido por radio (SDR). La compañía cree que la nueva capacidad hace de Metasploit una herramienta ideal para llevar a cabo una investigación de red basada en hardware.


"Cada ola de dispositivos conectados - independientemente de si usted está hablando de automóviles o refrigeradores - borra la línea entre el hardware y el software. Como queremos decir, este puente de hardware le permite salir de la Matriz y afectar directamente a las cosas reales, físicas ", explicó Craig Smith, director de investigación de transporte en Rapid7. "Estamos trabajando para dar a los profesionales de la seguridad los recursos que necesitan para probar y garantizar la seguridad de sus productos, sin importar en qué lado de la división virtual se encuentren."

"De la misma manera que el framework de Metasploit ayudó a unificar herramientas y exploits para redes y software, el Hardware Bridge busca hacer lo mismo para todo tipo de hardware".

Metasploit RFTransceiver


La extensión Metasploit RFTransceiver implementa la API de Hardware Bridge que permitirá a las organizaciones probar dispositivos inalámbricos que operen fuera de las especificaciones 802.11.



Tenemos que considerar que los dispositivos IoT están impregnando nuestra vida diaria, como en las empresas modernas. Los dispositivos IoT están ampliando nuestra superficie de ataque, por esta razón, la disponibilidad de herramientas que permiten probarlas rápidamente es esencial para prevenir ataques cibernéticos.





La nueva extensión Metasploit, la extensión de prueba de radiofrecuencia Metasploit RFTransceiver, permite a los investigadores descubrir fallos de seguridad en las comunicaciones de radio IoT.

"Los sistemas inalámbricos a menudo controlan sistemas de alarmas, monitoreo de vigilancia, acceso a puertas, controles HVAC de sala de servidores y muchas otras áreas", escribe Craig Smith, Director de Investigación de Transporte de Rapid7 en un anuncio de blog Estos mismos dispositivos a menudo pueden contener defectos que pueden ser utilizados por los atacantes, pero son desconocidos para el usuario.

El uso de las empresas RFTransceiver "será capaz de probar los controles de seguridad física y comprender mejor cuando IoT extranjero y otros dispositivos son llevados a las instalaciones".

Muchas organizaciones ya utilizan dispositivos que funcionan en radiofrecuencias fuera de 802.11. Lectores RFID, componentes que utilizan el protocolo de comunicación Zigbee y sistemas de vigilancia.

La extensión RFTransceiver está diseñada para ayudar a las organizaciones a probarlas y evaluar la respuesta a interferencias externas.

La nueva extensión Metasploit RFTransceiver de radiofrecuencia podría ser utilizado para fines de pruebas, pero existe el riesgo de que los ladrones podrían abusar de sus capacidades para encontrar vulnerabilidades y explotarlos.

La respuesta a la crítica común de cualquier tipo de tecnología de "doble uso" es que los malos ya la están explotando como el vector de ataque, por eso es importante entender y anticipar los movimientos de los atacantes.

"La crítica más común de cualquier tecnología creada con el propósito de pruebas de seguridad es que los malos podrían usarla para hacer cosas malas. La respuesta más común de la comunidad de investigación de seguridad es que los malos ya están haciendo cosas malas y que es sólo cuando comprendemos lo que están haciendo, podemos reproducirlo efectivamente y demostrar el impacto potencial de los ataques que podemos tomar Los pasos necesarios para detenerlos. La luz del sol es el mejor desinfectante.

$ ./msfconsole -q
msf > use auxiliary/client/hwbridge/connect
msf auxiliary(connect) > run

[*] Attempting to connect to 127.0.0.1...
[*] Hardware bridge interface session 1 opened (127.0.0.1 -> 127.0.0.1) at 2017-02-16 20:04:57 -0600
[+] HWBridge session established
[*] HW Specialty: {"rftransceiver"=>true}  Capabilities: {"cc11xx"=>true}
[!] NOTICE:  You are about to leave the matrix.  All actions performed on this hardware bridge
[!]          could have real world consequences.  Use this module in a controlled testing
[!]          environment and with equipment you are authorized to perform testing on.
[*] Auxiliary module execution completed
msf auxiliary(connect) > sessions

Active sessions
===============

  Id  Type                   Information    Connection
  --  ----                   -----------    ----------
  1   hwbridge cmd/hardware  rftransceiver  127.0.0.1 -> 127.0.0.1 (127.0.0.1)

msf auxiliary(connect) > sessions -i 1
[*] Starting interaction with 1...

hwbridge > status
[*] Operational: Yes
[*] Device: YARDSTICKONE
[*] FW Version: 450
[*] HW Version: 0348

Los expertos que quieren utilizar la nueva extensión Metasploit RFTransceiver tienen que comprar un dispositivo compatible con RfCat como el Yard Stick One. Luego tienen que descargar los últimos controladores RfCat, incluidos con los controladores que encontrarán rfcat_msfrelay. Este es el servidor de retransmisión Metasploit Framework para RfCat. Ejecute esto en el sistema con el dispositivo compatible con RfCat conectado.


YARD Stick One is a sub-1 GHz wireless test tool controlled by your computer.







"Este es el servidor de retransmisión Metasploit Framework para RfCat. Ejecute esto en el sistema con el dispositivo compatible con RfCat conectado ", concluyó Smith. "Entonces usted puede conectar con el puente del hardware:


Fuentes:
http://securityaffairs.co/wordpress/57329/hacking/metasploit-rftransceiver-iot.html
http://securityaffairs.co/wordpress/55933/hacking/metasploit-hardware-testing.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.