콘텐츠로 이동

(Note: Specific installation instructions will be available in the official repository)

Akheron Proxy 치트시트

개요

Akheron Proxy는 Rapid7에서 개발한 오픈 소스 시리얼 통신 프록시 도구입니다. 임베디드 장치의 트래픽을 캡처, 디코딩, 퍼징 및 재생하도록 설계되었으며, Black Hat USA 2025 Arsenal에서 발표되었습니다.

주요 기능

  • 시리얼 통신 프록시: 임베디드 장치 간 시리얼 통신을 가로채고 분석합니다.
  • 트래픽 캡처: 시리얼 연결을 통해 전송되는 모든 데이터를 캡처하고 로깅합니다.
  • 프로토콜 디코딩: 다양한 시리얼 프로토콜을 디코딩하고 분석합니다.
  • 퍼징: 장치의 펌웨어에서 취약점을 테스트하기 위해 변형된 데이터를 전송합니다.
  • 재생 공격: 캡처된 트래픽을 재생하여 재생 취약점을 테스트합니다.
  • 확장 가능: 사용자 정의 프로토콜 디코더 및 퍼징 모듈을 추가할 수 있습니다.

작동 방식

Akheron Proxy는 두 임베디드 장치(또는 장치와 호스트 컴퓨터) 사이에 위치하여 시리얼 통신을 가로챕니다. 실시간으로 데이터를 보고, 수정하고, 재생할 수 있습니다.

설치

# (Note: Specific installation instructions will be available in the official repository)

# Example installation (replace with actual commands)
git clone https://github.com/rapid7/akheron-proxy.git
cd akheron-proxy
pip install -r requirements.txt

사용법

# Example usage (replace with actual commands)

# Start the proxy and listen on two serial ports
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1

# Capture traffic to a file
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1 --capture-file traffic.pcap

# Fuzz a device with a specific fuzzing module
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1 --fuzz-module my_fuzzer

일반적인 사용 사례

  • 임베디드 장치 보안 감사: IoT 및 기타 임베디드 장치의 보안을 평가합니다.
  • 취약점 연구: 임베디드 장치 펌웨어의 새로운 취약점을 발견합니다.
  • 하드웨어 해킹: 하드웨어 해킹 프로젝트를 위해 시리얼 통신을 분석하고 조작합니다.
  • 프로토콜 리버스 엔지니어링: 알 수 없는 시리얼 프로토콜을 리버스 엔지니어링합니다.

사용자 정의 모듈 작성

Akheron Proxy는 확장 가능하도록 설계되었습니다. 새로운 프로토콜 지원이나 사용자 정의 퍼징 로직을 추가하기 위해 자체 Python 모듈을 작성할 수 있습니다.

# my_decoder.py (example protocol decoder)

from akheron.protocol import Protocol

class MyProtocol(Protocol):
    def decode(self, data):
        # Your decoding logic here
        return decoded_data

추가 리소스