Come rilevare un keylogger in una tastiera USB? Una tastiera USB può ospitare un keylogger?

5

Recentemente ho ricevuto una tastiera USB. Voglio indagare se il microcontrollore della tastiera potrebbe ospitare un keylogger e come potrebbe interagire con un sistema operativo Windows. La mia comprensione è che, una volta che Windows riconosce il dispositivo USB, otterrà il driver appropriato da un Microsoft DB sicuro, quindi anche se sta registrando i colpi di chiave, non può eseguire da solo alcun SW per inviarli ovunque. Sto lasciando da parte la possibilità di avere un keylogger SW.

È possibile che una tastiera USB possa ospitare un keylogger e che Windows possa dargli il controllo per eseguire un processo per inviare le informazioni a un indirizzo?

    
posta Alex 04.05.2017 - 21:56
fonte

2 risposte

7

I normali logger USB che estrapolano i loro dati tramite Bluetooth o WiFi possono essere facilmente nascosti all'interno di una tastiera. I logger Bluetooth richiedono che l'attaccante entri nel raggio d'azione per scaricare i loro contenuti, ma un adattatore basato su WiFi preconfigurato con una chiave di rete non richiede nemmeno che l'attaccante sia presente per vincere. Può collegarlo e lasciarlo riposare per sempre. Tali keylogger sono disponibili in commercio da molti anni. Esistono anche implementazioni open source disponibili dal progetto Playset di NSA, che sono dispositivi progettati per emulare i dispositivi di spionaggio trovati nel catalogo ANT fuori legge e ora infetto della NSA. Ma ora ci sono nuove opzioni ancora più sofisticate.

BashBunny è un'implementazione hardware disponibile in commercio di un camaleonte USB che svolge questo tipo di attività; l'USB Rubber Ducky è semplicemente un Evil Keyboard Simulator. BashBunny funziona eseguendo un piccolo computer Linux che emula tastiere USB generiche, dispositivi di archiviazione di massa USB, porte seriali USB e / o adattatori di rete USB. I dispositivi emulati sfruttano i driver Windows firmati esistenti utilizzati dai chipset generici. Tali dispositivi possono esfiltrare i dati acquisiti tramite il PC vittima semplicemente emulando una tastiera USB e digitando le istruzioni per inviarlo altrove.

Ecco un esempio semplicistico di come potrebbero esfiltrare i dati attraverso il PC vittima. Immagina che il dispositivo USB nascosto contenga un data logger e registra i tuoi segreti per un giorno o due. (Il BashBunny non contiene un keylogger, ma riceve i dati dalla scansione del sistema host. Ovviamente può installare un keylogger, quindi raccogliere i dati in un secondo momento.) Quando è il momento di inviare i dati, genera messaggi USB che contengono sequenze di tasti, ma l'utente non le sta digitando. Colpendo <Windows>R , quindi digitando http://www.evilhax0rs.invalid/key_logger_dump_page.php *, può apparire una pagina per lo più vuota con una casella di input nascosta situata così in basso sullo schermo che è necessario scorrere le barre per trovarla. Ora, immagina la tastiera anomala che colpisce <Windows><Shift><Down-Arrow> per far scorrere completamente la finestra del browser dallo schermo, nascondendola dalla vista dell'utente. Successivamente, la falsa tastiera inizia a digitare tutte le sequenze di tasti registrate nella casella di immissione (codificata Base64, naturalmente) e quando si è terminato, quando si è terminato, si preme <Enter> . Infine, dopo che tutti i segreti hanno lasciato l'edificio, digita <Windows><Shift><Up-Arrow> per ripristinare il browser, quindi digita velocemente <Control>F4 per chiudere la scheda. Anche se l'utente ha notato che le finestre spuntano prima di scomparire, può accadere così velocemente che la vittima tipica non avrà la possibilità di capire cosa sta succedendo.

Come ho detto, questi sono prodotti disponibili in commercio e open source che puoi acquistare oggi; il codice sorgente per i dispositivi malvagi e gli "script ducky" che eseguono la scrittura fantasma sono tutti ospitati su github.

* non una pagina reale.

    
risposta data 04.05.2017 - 23:52
fonte
1

Sto leggendo la domanda e vedendo "potrebbe la tastiera" e quello che mi viene in mente è che la maggior parte delle tastiere che ho aperto sono dotate di un controller Atmel32u [4,8, X], questi controller eseguono un firmware che è programmabili sul campo (anche se potrebbero non essere facili da raggiungere i breakout per jtag / uart). Ci sono progetti open source (Openhardware) che gli appassionati di tastiera hanno costruito per la parte migliore di un decennio basato sui processori della serie Atmel32u.

Non sarebbe banale, ma è del tutto possibile scrivere un keylogger usando le basi di codice open source come punto di partenza (TMK è il più consolidato: link ) Potresti quindi utilizzare la stessa metodologia di una paperella di gomma e inviare comandi tramite la tastiera stessa per creare l'agente che invia le sequenze di tasti alla posizione remota.

Alcuni firmware per le tastiere sono già stati decodificati (ancora una volta gli appassionati di Keyboard) ei produttori hanno perfino provato a crittografare i pacchetti del firmware per evitarlo. Tuttavia, non è al di fuori del regno delle possibilità.

    
risposta data 06.05.2017 - 16:23
fonte

Leggi altre domande sui tag