L’outil de piratage très apprécié ( Rubber Ducky ) a une nouvelle incarnation, publiée pour coïncider avec la conférence de piratage Def Con cette année, et le créateur Darren Kitchen était sur place pour l’expliquer à The Verge . Nous avons testé certaines des nouvelles fonctionnalités et avons constaté que la dernière édition est plus dangereuse que jamais.
Ouvrez un compte Payoneer et obtenez une carte master-card internationale Valable en Tunisie et dans le monde entier. cliquez ici
Payoneer est le partenaire de choix pour le commerce numérique, partout dans le monde. Des paiements sans frontières à une croissance sans limites.
l’USB Rubber Ducky QU’EST-CE QUE C’EST?
À l’œil humain, l’USB Rubber Ducky ressemble à une clé USB banale. Branchez-le sur un ordinateur, cependant, et la machine le considère comme un clavier USB – ce qui signifie qu’il accepte les commandes de frappe de l’appareil comme si une personne les tapait.
“Tout ce qu’il tape est digne de confiance au même degré que l’utilisateur est digne de confiance”, m’a dit Kitchen, “il tire donc parti du modèle de confiance intégré, où les ordinateurs ont appris à faire confiance à un humain. Et un ordinateur sait qu’un humain communique généralement avec lui en cliquant et en tapant.
Le Rubber Ducky original est sorti il y a plus de 10 ans et est devenu un favori des fans parmi les hackers (il a même été présenté dans une scène de Mr. Robot ). Il y a eu un certain nombre de mises à jour incrémentielles depuis lors, mais le plus récent Rubber Ducky fait un bond en avant avec un ensemble de nouvelles fonctionnalités qui le rendent beaucoup plus flexible et puissant qu’auparavant.
QU’EST-CE QUE ÇA PEUT FAIRE?
Avec la bonne approche, les possibilités sont presque infinies.
Déjà, les versions précédentes de Rubber Ducky pouvaient mener des attaques telles que la création d’une fausse fenêtre contextuelle Windows pour récolter les identifiants de connexion d’un utilisateur ou obliger Chrome à envoyer tous les mots de passe enregistrés au serveur Web d’un attaquant . Mais ces attaques devaient être soigneusement conçues pour des systèmes d’exploitation et des versions logicielles spécifiques et manquaient de flexibilité pour fonctionner sur toutes les plates-formes.
Le plus récent canard en caoutchouc vise à surmonter ces limitations. Il est livré avec une mise à niveau majeure du langage de programmation DuckyScript, qui est utilisé pour créer les commandes que le Rubber Ducky entrera dans une machine cible. Alors que les versions précédentes étaient principalement limitées à l’écriture de séquences de touches, DuckyScript 3.0 est un langage riche en fonctionnalités, permettant aux utilisateurs d’écrire des fonctions, de stocker des variables et d’utiliser des contrôles de flux logiques (c’est-à-dire si ceci… alors cela).
Cela signifie, par exemple, que le nouveau Ducky peut exécuter un test pour voir s’il est branché sur une machine Windows ou Mac et exécuter conditionnellement le code approprié à chacun ou se désactiver s’il a été connecté à la mauvaise cible. Il peut également générer des nombres pseudo-aléatoires et les utiliser pour ajouter un délai variable entre les frappes pour un effet plus humain.
Peut-être le plus impressionnant, il peut voler des données d’une machine cible en les encodant au format binaire et en les transmettant via les signaux destinés à indiquer à un clavier quand les LED CapsLock ou NumLock doivent s’allumer . Avec cette méthode, un attaquant pourrait le brancher pendant quelques secondes, dire à quelqu’un : « Désolé, je suppose que la clé USB est cassée », et la reprendre avec tous ses mots de passe enregistrés.
Le Rubby Ducky est à QUEL POINT MENACEANT ?
En bref, cela pourrait être un gros problème, mais le besoin d’accéder à un appareil physique signifie que la plupart des gens ne risquent pas d’être une cible.
Selon Kitchen, le nouveau Rubber Ducky était le produit le plus demandé de son entreprise à Def Con, et les quelque 500 unités que Hak5 a apportées à la conférence se sont vendues le premier jour. Sûr de dire que plusieurs centaines de pirates en ont déjà un, et la demande continuera probablement pendant un certain temps.
Il est également livré avec une suite de développement en ligne , qui peut être utilisée pour écrire et compiler des charges utiles d’attaque, puis les charger sur l’appareil. Et il est facile pour les utilisateurs du produit de se connecter à une communauté plus large : une section « hub de charge utile » du site permet aux pirates de partager facilement ce qu’ils ont créé, et le Hak5 Discord est également actif avec des conversations et des conseils utiles.
Au prix de 59,99 $ l’unité, il est trop cher pour la plupart des gens de distribuer en vrac – il est donc peu probable que quelqu’un en laisse une poignée dispersés dans votre café préféré à moins qu’il ne soit connu pour être un lieu de rencontre pour les cibles sensibles. Cela dit, si vous envisagez de brancher un périphérique USB que vous avez trouvé dans un lieu public, réfléchissez-y à deux fois…
POURRAIS-JE UTILISER MOI-MÊME LE RUBBER DUCKY?
L’appareil est assez simple à utiliser, mais si vous n’avez aucune expérience dans l’écriture ou le débogage de code, certaines choses pourraient vous faire trébucher. Lors de tests sur Mac, pendant un certain temps, je n’ai pas réussi à faire en sorte que le Ducky entre la touche F4 pour ouvrir le tableau de bord, mais je l’ai corrigé après l’avoir fait s’identifier avec un autre identifiant de périphérique de clavier Apple .
À partir de ce moment, j’ai pu écrire un script pour que, une fois branché, le Ducky lance automatiquement Chrome, ouvre une nouvelle fenêtre de navigateur, navigue jusqu’à la page d’accueil de The Verge , puis la referme rapidement – le tout sans intervention de l’utilisateur d’ordinateur portable. Pas mal pour quelques heures de test et quelque chose qui pourrait être facilement modifié pour faire quelque chose de plus néfaste que de parcourir les actualités technologiques.
Source :The Verge
Merci de votez pour cet article :