AA+W - Fotolia
Rapid7 s’attaque aux objets connectés hors Ethernet
Metasploit peut désormais mettre à profit des équipements d’analyse du spectre radio pour découvrir et étudier les protocoles utilisés à la recherche de vulnérabilités potentielles.
Comment évaluer la posture de sécurité des objets connectés par ondes radio ? C’est la question que soulève Craig Smith, directeur de recherche sécurité des transports de Rapid7, dans un billet de blog présentant l’extension RFTranceiver de la toute récente passerelle matérielle de la plateforme Metasploit.
Présentée en début d’année, cette passerelle vise à étendre les capacités de recherche de vulnérabilités de Metasploit au-delà des systèmes connectés aux réseaux conventionnels. Cela permet par exemple d’envisager d’étudier les systèmes embarqués automobile, entre autres. Ce qui ne va d’ailleurs pas sans faire penser au projet Hardsploit du français Opale Security.
L’extension RFTransceiver vise à permettre d’étudier l’environnement radio et les objets qui y communiquent. Rapid7 ne commercialise pas les équipements nécessaires, mais explique qu’avec eux et sa nouvelle extension, « les professionnels de la sécurité peuvent produire et surveiller différents paquets radio pour identifier et analyser les systèmes sans fil de l’entreprise au-delà des technologies accessibles via Ethernet ».
La démarche de Rapid7 renvoie là à l’approche de Bastille Networks. Fondée en 2014 par Chris Rouland, ancien directeur technique d’ISS - racheté par IBM en 2006 pour 1,3 Md$ et devenu depuis X-Force, sa division sécurité - et fondateur d’Endgame, originellement spécialiste du renseignement sur les menaces et de la recherche de vulnérabilités inédites, Bastille propose de surveiller le spectre radio pour protéger de la malveillance et des défauts de configuration, ou encore de vulnérabilités embarquées. Sauf que Bastille propose une solution clés-en-main basée sur des capteurs intégrant cinq radios à définition logicielle (SDR), couvrant le spectre radio de 60 MHz à 6 GHz pour permettre d’examiner 5 bandes de 100 MHz simultanément. Et cela en passant « une fraction de seconde sur chaque bande », expliquait l’an passé Chris Risley, Pdg de Bastille, à la rédaction. Cylance utilise d’ailleurs Bastille pour ses besoins internes. Mais si Bastille vise à détecter menaces et anomalies, Rapid7 vise surtout, avec RFTransceiver, à simplifier le test d’intrusion et la recherche de vulnérabilités.
Ce n’est toutefois pas la première initiative de l’éditeur en matière de sécurité des objets connectés. En réponse au logiciel de détournement d’objets connectés Mirai, Rapid7 a rendu public, gratuitement, IoTSeeker, un outil de recherche, sur son réseau IP, d’objets connectés, pour identifier par exemple ceux qui utilisent encore une configuration de sortie d’usine. Début janvier, BeyondTrust lui a emboîté le pas avec Retina IoT (RIoT), un outil gratuit également de recherche d’objets connectés sur le réseau et d’identification de vulnérabilités.
Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)
-
Rapid7 met en garde contre les tendances lourdes en matière de vulnérabilités de type zero-day
-
Vulnérabilité zero-day sur CrushFTP découverte par le Cert Airbus et déjà exploitée
-
Adobe ColdFusion : plusieurs vulnérabilités effectivement exploitées
-
Étude : selon Rapid7, l’exploitation des vulnérabilités ne ralentit pas