Pular para o conteúdo

(Note: Specific installation instructions will be available in the official repository)

Folha de Dicas do Akheron Proxy

Visão Geral

Akheron Proxy é uma ferramenta de proxy de comunicação serial de código aberto desenvolvida pela Rapid7. É projetada para capturar, decodificar, fazer fuzzing e reproduzir tráfego de dispositivos embarcados. Foi apresentada no Arsenal da Black Hat USA 2025.

Recursos Principais

  • Proxy de Comunicação Serial: Interceptar e analisar comunicação serial entre dispositivos embarcados.
  • Captura de Tráfego: Capturar e registrar todos os dados transmitidos pela conexão serial.
  • Decodificação de Protocolo: Decodificar e dissecar diversos protocolos seriais.
  • Fuzzing: Enviar dados malformados para testar vulnerabilidades no firmware do dispositivo.
  • Ataques de Reprodução: Reproduzir tráfego capturado para testar vulnerabilidades de reprodução.
  • Extensível: Pode ser estendido com decodificadores de protocolo personalizados e módulos de fuzzing.

Como Funciona

Akheron Proxy se posiciona entre dois dispositivos embarcados (ou um dispositivo e um computador host) e intercepta a comunicação serial entre eles. Permite visualizar, modificar e reproduzir os dados em tempo real.

Instalação

# (Note: Specific installation instructions will be available in the official repository)

# Example installation (replace with actual commands)
git clone https://github.com/rapid7/akheron-proxy.git
cd akheron-proxy
pip install -r requirements.txt

Uso

# Example usage (replace with actual commands)

# Start the proxy and listen on two serial ports
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1

# Capture traffic to a file
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1 --capture-file traffic.pcap

# Fuzz a device with a specific fuzzing module
python akheron-proxy.py --port1 /dev/ttyUSB0 --port2 /dev/ttyUSB1 --fuzz-module my_fuzzer

Casos de Uso Comuns

  • Auditorias de Segurança de Dispositivos Embarcados: Avaliar a segurança de dispositivos IoT e outros dispositivos embarcados.
  • Pesquisa de Vulnerabilidades: Descobrir novas vulnerabilidades em firmware de dispositivos embarcados.
  • Hacking de Hardware: Analisar e manipular comunicação serial para projetos de hacking de hardware.
  • Engenharia Reversa de Protocolo: Fazer engenharia reversa de protocolos seriais desconhecidos.

Escrevendo Módulos Personalizados

Akheron Proxy é projetado para ser extensível. Você pode escrever seus próprios módulos Python para adicionar suporte a novos protocolos ou criar lógica de fuzzing personalizada.

# my_decoder.py (example protocol decoder)

from akheron.protocol import Protocol

class MyProtocol(Protocol):
    def decode(self, data):
        # Your decoding logic here
        return decoded_data

Recursos Adicionais