Menü
Security

Angriffswerkzeug Metasploit hackt jetzt auch Autos

Dank einer neuen API können Sicherheitsforscher nun Payloads auf verschiedene Hardware loslassen, darunter etwa der CAN-Bus von Autos. Auch das Internet der Dinge nimmt Metasploit nun ins Visier.

Von
vorlesen Drucken Kommentare lesen 34 Beiträge
Angriffswerkzeug Metasploit hackt jetzt auch Autos

(Bild: Christiaan Colen, CC BY 2.0 )

Die Macher des Hacking-Tools Metasploit haben mit der Metasploit Hardware Bridge eine API ins Framework aufgenommen, mit der sich quasi beliebige Hardware auf Schwachstellen untersuchen lässt.

Wie Tod Beardsley, Principal Security Research Manager beim Metasploit-Anbieter Rapid 7, im Gespräch erklärte, ist die API vor allem zum Hacken von Hardware gedacht, die keine Ethernet-Schnittstelle hat oder kein TCP/IP spricht.

Das Metasploit Framework bringt gut 900 Exploits mit, die Sicherheitsforscher per Kommandozeile oder grafischer Oberfläche samt Payload, etwa eine Reverse Shell, zum Zielsystem schicken können. Durch die standardisierten Abläufe und die Erweiterbarkeit mittels Modulen ist es bei Penetrationstestern sehr beliebt – aber auch bei dubiosen Hackern wie Phineas Fisher, der damit seinerzeit beim Spyware-Lieferanten Hacking Team einbrach.

Bislang kann man Metasploit auf die Software-Welt loslassen – dank der neuen API soll künftig auch das Hacken von Hardware vereinheitlicht und vereinfacht ablaufen. Der Umgang mit der Bridge im Metasploit Framework sieht aus wie eine gewöhnliche Meterpreter-Session, so dass erfahrene Metasploit-Nutzer laut Beardsley keine Einstiegsschwierigkeiten haben sollen. Neben der Bridge ist noch eine physische Verbindung zur jeweiligen Hardware nötig und ein Software-Relay.

Rapid 7 liefert ein Relay für den in Fahrzeugen verwendeten CAN-Bus mit, so dass nur noch ein zu SocketCAN kompatibler CAN-Bus-Sniffer nötig ist, um Fahrzeug-Software auf Lücken abzuklopfen. Bislang mussten Hacker die Firmware aus dem Auto herunterladen und anschließend aufwändig disassemblieren.

So auch im Fall des weltweit diskutierten Angriffs auf den Jeep Cherokee, bei dem die Hacker der Firmware mit IDA Pro zu Leibe rückten. Dank der neuen Metasploit-API entfällt das jetzt. Stattdessen können sich Hacker voll auf das Schreiben von Exploits in (beispielsweise) Ruby konzentrieren, beziehungsweise auf vorhandene Exploits zurückgreifen.

Neben dem Relay für den CAN-Bus will Rapid 7 auch eines für SDR (Software Defined Radio) anbieten. Damit ließen sich dann beispielsweise Angriffe durch eine simulierte Mobilfunk-Basisstation auf Telefone ausführen. Möglich sind mit der Bridge zudem auch Attacken auf per Bluetooth oder Zigbee vernetzte Geräte beziehungsweise solche mit seriellen Schnittstellen.

Deral Heiland, Chef-Forscher bei Rapid 7 für das Internet der Dinge, experimentiert beispielsweise mit einer Koppelung an das Zigbee-Angriffsframework Killerbee. Per Bus Pirate und der Hardware Bridge soll Metasploit seiner Meinung nach auch JTAG-Debug-Verbindungen untersuchen können. (Uli Ries) / (des)