Seit Jahren nutzen Sicherheitsforscher und Penetrationstester das “Open-Source-Metasploit-Framework” um Schwachstellen zu untersuchen, Exploits auszuführen und realistische Angriffe auf Software und Netzwerke zu simulieren.

Die neueste Entwicklung bei Metasploit ermöglicht nun über eine “Hardware-Bridge-API” den Zugriff auf die physische Welt und im ersten Schritt – auf unser Autos!

Ab dieser Woche kann Metasploit verwendet werden, um Zugriff auf Hardware wie den Controller Area Network (CAN) -Bus in unseren Autos, IoT-Geräte und industrielle Steuerungssysteme zu bekommen. Zunächst konzentriert sich der Hersteller Rapid7 allerdings auf die Durchführung von Penetrationstests auf Module im Automobilbereich. Bislang mussten Hacker die Firmware der Autos herunterladen und aufwendig analysieren, um diverse Sicherheitslücken zu finden. Rapid7 mit seiner “Hardware-Bridge-API” hat es als erstes universelles Penetrationstool geschafft, diverse Zugangshürden der verschiedenartigen Hardware zu überwinden. Neben der API ist ein Software-Relay und eine physische Verbindung zur jeweiligen Hardware nötig. Security Tester sollen sich somit mehr auf das Finden, Testen und Schließen von Schwachstellen konzentrieren können.

Bild: illmatics.com – Automanipulation

Wie funktioniert die Hardware-Brücke? Anstatt auf Ethernet zuzugreifen, nutzt die “Hardware-Bridge-API” eine Kombination aus drahtloser Kommunikation und direkter Hardware-Manipulation, sodass die Hersteller die Unterstützung für Metasploit in Firmware aktivieren oder einen Relay-Service für Geräte ohne Ethernet-Zugriff erstellen können.

Jedes angeschlossene Geräte – egal ob über Autos oder Kühlschränke gesprochen wird – verwischt die Verbindung zwischen Hard- und Software. Wir möchten sagen, Sie können mit dieser Hardware-Bridge die Matrix verlassen und direkt auf physische Dinge reagieren, so Craig Smith, Direktor der Transportforschung bei Rapid7

Bericht der beiden „Verantwortlichen“ über den Jeep Hack: https://illmatics.com/Remote%20Car%20Hacking.pdf

Laut Rapid7-Entwickler Craig Smith wird mit der erweiterten Schnittstelle in Metasploit ermöglicht, z.B. in Automobil-Branche eingesetzte Hardware auf Bedrohungen bzw. diverse Sicherheistlücken zu testen, die ernsthafte Risiken darstellen könnten. In Vergangenheit haben Forscher bereits gezeigt, das es möglich ist, die Richtung und Geschwindigkeit eines fahrenden Fahrzeugs zu kontrollieren, indem die Internet fähigen Komponenten kompromittiert wurden.
Bild: illmatics.com; 2012 Jeep Grand Cherokee SRT-8 (Wikipedia.org)