Как стать автором
Обновить

Комментарии 23

Эта атака нормально пройдет только если у вас уже есть сеанс в системе с правами администратора/рута. Так есть ли смысл?
Смысл есть, так как для утечка чувствительной информации, например, может произойти и без администраторских привилегий.
Разумеется, случаи бывают разные. Просто городить огород с программированием девайса под атакуемую систему (которую при этом надо хорошо знать) мне показалось слегка избыточным. Раз есть доступ к компьютеру, то проще руками набрать команды.
Не. Спектр применения широк. Например у Микхила есть такой вод код под винды:
1) Врубить вайфай в режиме точки
2) Поднять интерфейс
3) Закачать бекдор (meterpreter)
4) Бэкдор открывает порт на понятом интерфейсе

Дальше «раздача» флешек с «Teensy» на территории атакуемого предприятия.
Через час ожидания под стенами компании, открывается вай-фай с бекдором на одном из ноутов.

И это тока один из вариантов. Да есть масса моментов «везения» для работоспособности данного сценария, но все же…

Можно еще пойти дальше роутер за 24$ где то 100% openwrt совместимый. Сделать на нем HID + вай фай точка доступа уже сразу

Питания от USB вполне хватает для нормальной работы.

wiki.openwrt.org/toh/tp-link/tl-wr703n

Вы праы, можно. Но замаскировать такой девайс под флешку будет проблематично.
Под внешний USB-ЖД?
Тут даже и раздавать на территории не надо :) Разбросать по окрестностям и подписать, как нить типа «pr0n» или «private photos». Народ ушлый, пойдет проверять. Хотя можно и не подписывать — все равно халявную флешку к рукам приберут.
Спасибо, очень интересный метод атаки. Предлагаю пару идей:
1) Эмулировать не только клавиатуру, но и собственно флешку, чтобы вызывать меньше подозрений. Судя по скринам, есть такая возможность.
2) Начинать диверсию не сразу после втыкания, а через пару минут (когда юзер убрал руку подальше от USB-порта) или даже попозже, дождавшись бездействия пользователя. Отдельный вопрос, как это бездействие определить. На фейк-клавиатуру вроде не транслируются сигналы нажатия клавиш основной, только состояние *-lock'ов. Может быть, мониторить пульсации напряжения питания USB?
1) Возможно расширение функционала, путем подключения SD-карточки.
2) Конечно, можно захардкодить задержку. Но есть вариации с подключением фотодиода, то есть можно начинать выполнение при изменении освещенности в помещении(человек отошел и выключил свет). Так же можно задействовать обвязку и библиотеку для работы с ИК-сигналами и управлять процессом при помощи пульта от телевизора с расстояния(хоть через окно). Думаю, задействовать микрофон в качестве датчика присутствия пользователя тоже не составит труда)
Главное не проворонить момент, когда юзер отошел, но еще не запустился скринсейвер с паролем. А есть категория пользователей, которые блокируют экран, как только встанут из-за компа.
Управлять ИК-пультом через окно — сомнительное удовольствие, мы же не знаем, в какой именно комнате воткнут наше устройство (на 10-ом этаже, ага) и как скоро это произойдет. Лучше уж поставить 2,4ГГц радиомодуль, чтобы девайс выдавал в эфир: «Я на месте! Приступаем?»
Тогда и кодить особо много не надо: win+r и запускаем с флэшки своего боевого коня
а можно такое сделать на обычной Arduino? что для этого нужно? Спасибо
по большей части интересует эмуляция джойстика
На версиях arduino с USB, да. В свободном доступе есть подобные проекты.
можно линк хотябы на один из них?
На arduino.cc есть небольшой список, надеюсь что-нибудь из него подойдет для вашей задачи.
мы делали POC на обычной usb демо борде от атмела.
Эмулировался композитный usb девайс (диск+hid). В буфере hid лежала последовательность кейкодов, которая искала драйв и с определенного места пускала бинарник (через консоль).
Минус: с заблокированного экрана не работало, без прав админа тоже не айс.
А вообще усб протокол спроектирован был не очень дальновидно — оч. много возможностей вогнать систему в бсод, но написать работающий poc на исполнение произвольного кода за вменяемое время не получилось.
если есть интерес, могу видео процесса куда-нить положить (посоветуйте видео хостинг без регистрации).

Да, было бы любопытно поглядеть. (Связка mailinator.com+youtube.com не подойдёт вместо хостинга без регистрации?)
Уж тогда лучше эмулировать несколько устройств, например клавиатуру и съёмный носитель… и прямо с носителя запускать что нужно, ничего не скачивая и не печатая в блокноте.
Так будет работать, если storage девайсы разрешены. HID почти всегда разрешены.
Скажите а готовых Teensy замаскированных под флешку не продают?
Не на базе teensy, но принцип тот же. USB Rubber Ducky
Зарегистрируйтесь на Хабре, чтобы оставить комментарий