コンテンツにスキップ

(Note: Specific installation instructions will be available in the official repository)

Akheron Proxy チートシート

概要

Akheron Proxyは、Rapid7によって開発されたオープンソースのシリアル通信プロキシツールです。組み込みデバイスからのトラフィックのキャプチャ、デコード、ファジング、再生を目的として設計されています。Black Hat USA 2025 Arsenalで発表されました。

主な機能

  • シリアル通信プロキシ: 組み込みデバイス間のシリアル通信を傍受および分析します。
  • トラフィックキャプチャ: シリアル接続を介して送信されるすべてのデータをキャプチャおよびログ記録します。
  • プロトコルデコード: 様々なシリアルプロトコルをデコードおよび解析します。
  • ファジング: デバイスのファームウェアの脆弱性をテストするために、不正なデータを送信します。
  • リプレイ攻撃: キャプチャしたトラフィックを再生して、リプレイ脆弱性をテストします。
  • 拡張可能: カスタムプロトコルデコーダーおよびファジングモジュールで拡張できます。

動作の仕組み

Akheron Proxyは、2つの組み込みデバイス(またはデバイスとホストコンピューター)の間に位置し、それらの間のシリアル通信を傍受します。リアルタイムでデータを表示、変更、再生することができます。

インストール

# (Note: Specific installation instructions will be available in the official repository)

# Example installation (replace with actual commands)
git clone https://github.com/rapid7/akheron-proxy.git
cd akheron-proxy
pip install -r requirements.txt

使用方法

# Example usage (replace with actual commands)

# Start the proxy and listen on two serial ports
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1

# Capture traffic to a file
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1 --capture-file traffic.pcap

# Fuzz a device with a specific fuzzing module
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1 --fuzz-module my_fuzzer

一般的なユースケース

  • 組み込みデバイスセキュリティ監査: IoTおよびその他の組み込みデバイスのセキュリティを評価します。
  • 脆弱性調査: 組み込みデバイスファームウェアの新しい脆弱性を発見します。
  • ハードウェアハッキング: ハードウェアハッキングプロジェクトのためにシリアル通信を分析および操作します。
  • プロトコルリバースエンジニアリング: 未知のシリアルプロトコルをリバースエンジニアリングします。

カスタムモジュールの作成

Akheron Proxyは拡張可能に設計されています。新しいプロトコルのサポートを追加したり、カスタムファジングロジックを作成したりするための独自のPythonモジュールを作成できます。

# my_decoder.py (example protocol decoder)

from akheron.protocol import Protocol

class MyProtocol(Protocol):
    def decode(self, data):
        # Your decoding logic here
        return decoded_data

追加リソース