Het lijkt op een doodgewone usb-stick, maar feitelijk is het een ingenieus hot plug-hackerwapen. De Rubber Ducky van Hak5 is geüpdatet om nog beter systemen te kunnen belazeren door simpelweg de stick in een pc te stoppen, zo beschrijft The Verge.
Het principe is ogenschijnlijk ontzettend simpel. De hacker stopt de Rubber Ducky in een usb-poort van een nietsvermoedende pc. De pc denkt vervolgens dat er een doodnormaal toetsenbord is aangesloten. Zoals iedere pc-gebruiker weet, 'gelooft' een pc simpelweg alles wat een toetsenbord als input geeft. Omdat deze interface gemaakt is voor mensen kan een toetsenbord vrijwel alles doen op een pc, zonder restricties of een manier voor beveiligingssoftware om dat te verhinderen.
Daar gedijt de usb-stick in vermomming. De Rubber Ducky kan namelijk allerlei narigheid uitvoeren vanaf de stick, een zogenoemde keystroke injection. Niet geheel toevallig was dit ook een techniek die gebruikt werd in een scene van de vrij realistische hackerserie Mr. Robot.
Met een recente update aan het DuckyScript 3.0 kan het vermomde toetsenbord veel meer input invoeren in een pc, waaronder het schrijven van functies en logic flow-opdrachten om 'als, dan' functies uit te voeren. Dit maakt de stick 'slimmer', omdat er nu een aanval kan worden uitgevoerd afgestemd op een doelsysteem, bijvoorbeeld door onderscheid te maken tussen een Mac- en Windows-pc. De nieuwe Rubber Ducky kan gestolen data nu zelfs verzenden via het binaire signaal dat normaal doorgeeft of het capslocklampje op het toetsenbord aan of uit moet staan. Zo gewiekst is het hackerwapen.
Er hoeft overigens geen narigheid van het product te komen, een aanvaller kan een breed scala aan toepassingen uitvoeren op een systeem. De schrijver van The Verge schreef bijvoorbeeld een script om de techwebsite te openen in Chrome; vrij onschuldig, al zou Hardware Info openen nog onschuldiger zijn geweest!
Dit is géén Rubber Ducky, er staat immers geen eendje op het logo. Maar we zouden het risico toch niet lopen, mochten we de stick op straat vinden...