На конференции DEF CON представили обновленную версию инструмента USB Rubber Ducky. Авторы рассказывают, что серьезно обновили DuckyScript (язык, который используется для создания команд), научили устройство определять, подключено ли оно к Windows-машине или Mac, генерировать псевдослучайные числа и так далее.

Напомню, что оригинальная «уточка» от компании Hak5 появилась больше 10 лет назад, и за эти годы девайс стал не просто популярным, но даже успел засветиться в сериале «Мистер Робот» и не раз претерпевал различные изменения. По сути, это устройство, внешне выглядящее как обычная флешка, эмулирует клавиатуру и при подключении к компьютеру набирает любые заданные в нем вредоносные команды.

Кстати, на станицах «Хакера» мы не раз рассказывали о том, как превратить в аналог USB Rubber Ducky простую флешку, сделать похожее устройство с функциями самоуничтожения или поддержкой беспроводной связи.

В этом году создатель USB Rubber Ducky Даррен Китчен (Darren Kitchen) привез на DEF CON новую версию устройства, стоимость которого на сегодня составляет 59,99 долларов США. Китчен рассказал журналистам The Verge, что все 500 девайсов были распроданы на конференции в первый же день.

Китчен с обновленной Rubber Ducky. Фото: The Verge

USB Rubber Ducky и раньше могла выполнять такие действия, как создание фальшивого всплывающего окна в Windows (для сбора учетных данных пользователя) или могла вынудить Chrome отправить все сохраненные пароли на веб-сервер злоумышленника. Однако такие атаки тщательно разрабатывались для конкретных операционных систем и версий ПО. По мнению Китчена, им не хватало гибкости для работы на разных платформах.

Новейшая USB Rubber Ducky призвана преодолеть эти ограничения. Как было сказано выше, авторы серьезно поработали над языком DuckyScript, который используется для создания команд, используемых «уточкой» на машине жертвы. Если предыдущие версии в основном ограничивались вводом конкретных последовательностей нажатий клавиш, то DuckyScript 3.0 представляет собой многофункциональный язык, позволяющий пользователям писать функции, сохранять переменные и использовать логические элементы управления потоком.

Фактически это означает, что обновленное устройство может запустить тест и определить, подключено ли оно Windows-машине или Mac, а затем выполнить код, соответствующий определенной ОС (или отключиться, если подключено к неправильной цели). Также новая USB Rubber Ducky может генерировать псевдослучайные числа и использовать их для добавления переменной задержки между нажатиями клавиш, чтобы больше походить на человека.

Более того, разработчики хакерского гаджета, похоже, черпали вдохновение в работах исследователей из израильского Университета имени Бен-Гуриона, которые известны тем, что придумали множество крайне нетривиальных методов для извлечения данных с машин, физически изолированных от любых сетей и потенциально опасной периферии. Например, с помощью электромагнитных сигналов кабелей SATA или изменения яркости экрана монитора.

Так, теперь USB Rubber Ducky умеет передавать данные, собранные на целевой машине, переводя их в двоичный код и используя технику Keystroke Reflection, которая злоупотребляет сигналами, указывающими клавиатуре, когда должны загораться светодиоды CapsLock, NumLock, и ScrollLock.

Также Китчен рассказывает, что теперь USB Rubber Ducky комплектуется пакетом для онлайн-разработки, где можно писать и компилировать пейлоады, а затем загружать их на устройство. Поделиться получившимися полезными нагрузками с сообществом можно прямо на специальном хабе, созданном для этих целей.

Источник: xakep