Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
Prijevodi ove stranice:

Analiza invazivnog USB uređaja Rubber Ducky

Sažetak

U današnjem svijetu sve se češće postavlja pitanje cyber sigurnosti i koliko je uistinu sigurno spremati osobne i povjerljive podatke digitalno ili, još gore, isključivo digitalno, bez fizičkog zapisa. Modernizacijom interneta i IoT uređaja, postoji sve veći rizik da zlonamjerni akteri pokušaju doći do naših informacija i upotrijebiti ih u vlastitu korist.

Za borbu protiv ovih prijetnji razvijeni su različiti alati i tehnologije za pomoć u zaštiti od cyber napada. Jedan takvih alata je Hak5 Rubber Ducky USB, koji koriste etički hakeri i testeri sigurnosni mjera računalnih sustava i mreža. Dok Rubber Ducky USB ima potencijal da se koristi u zlonamjerne svrhe, on je također vrijedan alat za stručnjake za cyber sigurnost, koji uvelike pomaže u održavanju sigurnosti mreža i računalnih sustava.

Uvod

2005. godine Darren Kitchen osniva tvrtku Hak5 s ciljem privlačenja što više zaljubljenika u cyber sigurnost. Prilikom početnog postavljanja računala svojih novih zaposlenika, osmislio je automatizirani način instalacije svih potrebnih aplikacija. Koristeći USB s unaprijed postavljenom skriptom, mogao si je uštedjeti brojne sate, što se pokazalo kao uistinu korisnim. Iz te, početne ideje, nastaje uređaj danas puno poznatiji pod nazivom Rubber Ducky USB. Rubber Ducky omogućuje jednostavno postavljanje i prenošenje skripte na ciljano računalo. S vremenom su se počele rađati skripte raznim namjena, kako dobronamjernih tako i malicioznih.

TO A HUMAN IT’S A FLASH DRIVE. TO A COMPUTER IT’S A KEYBOARD, TYPING AT SUPERHUMAN SPEEDS.1)  Rubber Ducky USB od tvrtke Hak5

Hotplug & Keystroke Injection

Prilikom čitanja Rubber Ducky dokumentacije upoznajemo se s dva nova pojma, a to su Hotplug i Keystroke Injection. Hotplug napad vrsta je cyber napada u kojem napadač prikriva svoj zlonamjerni software u obliku običnog USB-a, CD-a, DVD-a, SD kartice ili bilo kojoj drugoj vrsti fizičke memorije. To se najčešće događa tako da se USB uređaj (ili njegov ekvivalent) dobije kao promotivni materijal, koji pri svom prvom priključivanju u osobno računalo može pokrenuti unaprijed napisanu, a jako često i zlonamjernu, skriptu napadača.

Posebna vrsta Hotplug napada pod nazivom Keystroke Injection služi napadaču da uređaj, oponaša tipkovnicu te time omogućava pokretanje komandi na računalu, brzinama znatno bržim od ljudskog ručnog tipkanja te naravno, bez pogreški.

Uz ove dva najčešća napada, često se koristi i tzv. Keystroke Reflection napad, koji se uz pomoć Keystroke Injection-a pretvara kao da je HID 2) te zapisuje sve bitne stavke s napadnutog računala u stvarnom vremenu (lozinke, detalje bankovnog računa, povjerljivi e-mail-ovi i sl.).

Computers trust humans. Humans use keyboards. Hence the universal spec — HID, or Human Interface Device.3)

DuckyScript

Kako bi se Rubber Ducky što bolje prilagodio pisanju user friendly Payload4) skripti, Hak5 osmislio je programski jezik DuckyScript. On uvelike olakšava i ubrzava pisanje skripti te mu je cijela dokumentacija duga samo 32 stranice uz primjere dostupne na njihovoj GitHub5) stranici.

Trenutna verzija programskog jezika je DuckyScript 3.0, a ona podržava razne nove funkcije od kojih su najbitniji prepoznavanje operacijskog sustava te petlje i funkcije. Prepoznavanje operacijskog sustava bitno je jer se time skripte mogu napraviti univerzalnima te iznimno potentnima.

Izvadak iz službenog Hak5 GitHub6) repozitorija:

Opis DuckyScript 3.0

Payload Studio Skripte napisane u DuckyScript-u moraju se naposljetku konvertirati u Payload, koristeći Payload Studio7) te jednostavno pohraniti na Rubber Ducky USB.

Nakon toga, jedino što preostaje je fizički, posredno ili neposredno, spojiti uređaj na žrtvino računalo te u samo nekoliko trenutaka pokrenuti tisuće unaprijed napisanih komandi.

Moguće komande unutar DuckyScripta

Napadi

2012. godine došlo je do pokušaja social-engineering napada na multinacionalnu biotehničku tvrtku DSM. Na parkiralištu njihove podružnice u Nizozemskoj bili su raspršeni brojni USB uređaji. Srećom, jedan od zaposlenika odnio je USB IT sektoru firme i uspostavilo se da su uređaji ustvari Rubber Ducky USB uređaj. Napadači su se nadali da će netko od zaposlenika DSM-a naivno priključiti uređaj na jedan od svojih poslovnih uređaja te tako isporučiti sve lozinke i osjetljive podatke.

Članak8) napada priložen je na slici:

Također, jedan od najatraktivnijih napada je u obliku poklon paketa, čiji sadržaj u sebi krije Rubber Ducky USB.

Jedan takav primjer možemo pronaći u članku9):

Nedostatci

Iako Rubber Ducky iz godine u godine dodaje nove mogućnosti i rješava razne pogreške, uređaj te njegov programski jezik daleko je od idealnog programskog sistema. Na nedostatke možemo naići pri slaganju i najjednostavnijih, početničkih skripti, što svakako nije odličje ispoliranog okruženja.

Neki od navedenih nedostataka su:

  • Skripta može sadržavati samo globalne varijable
  • Ne podržava nizove
  • Ne podržava spajanje stringova
  • Varijable mogu biti samo vrste integer
  • Varijable ne mogu biti dulje od 16 bitova
  • Varijable se ne mogu printati
  • Varijable se ne mogu slati u funkcije
  • Funkcije ne mogu uzimati argumente
  • Funkcije se oslanjaju isključivo na globalne varijable
  • i još mnogo toga…

Svakako najveći nedostatak Rubber Ducky USB-a je potreba za fizičkom prisutnošću samog uređaja, koja napadača izlaže opasnostima i rizicima.

Etika i pravosuđe

Kao i kod svakog proizvoda, koji se može koristiti za dobro ili za zlo, postoji određena doza etičke odgovornosti koju krajnji korisnik, a tako i proizvođač mora poštovati. Kao što smo i analizirali, Rubber Ducky USB svakako se može koristi u zlonamjerne svrhe, ali postoje i raznovrsne prilike za dobronamjernim korištenjem u svrhu sigurnosti te quality of life primjena. Ta činjenica lišava tvrtku Hak5 bilo koje legalne odgovornosti.

Rubber Ducky je legalan uređaj koji se u pravosudnom svijetu ponaša slično kao i nož. Dokle god se koristi u dobronamjerne svrhe, ne može se smatrati ilegalnim posjedovati ga. Ta se činjenica, naravno, mijenja čim se počne koristiti u zločinima protiv čovjeka.

Izvadak iz službenog Hak5 GitHub10) repozitorija:

Izvadak iz službenog Hak5 GitHub repozitorija

Zaključak

Rubber Ducky USB tvrtke Hak5 moćan je alat koji se može koristiti u razne svrhe, kako dobro- tako i zlonamjerne svrhe. Kao uređaj koji može simulirati unos s tipkovnice i izvršavati unaprijed programirane skripte munjevitom brzinom, hakeri ga mogu koristiti za pokretanje Hotplug i Keystroke Injection napada na računalne sustave i mreže.

Međutim, također ga koriste stručnjaci za cyber sigurnost za provođenje etičkog hakiranja i testiranja prodora, što pomaže u prepoznavanju i popravljanju sigurnosnih ranjivosti prije nego što ih iskoriste pravi hakeri. Iako postoji određena razina etičke odgovornosti za tvrtku u širokoj dostupnosti Rubber Ducky USB-a, važno je da korisnici budu odgovorni i etični u korištenju uređaja. Poduzimajući ove korake, možemo pomoći ublažiti potencijalne rizike i obveze povezane s Rubber Ducky USB i poboljšati ukupnu sigurnost naših digitalnih života.

Literatura

racfor_wiki/seminari/analiza_invazivnog_usb_uredaja_rubber_ducky.txt · Zadnja izmjena: 2023/06/19 18:17 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0