Hacking-Werkzeug USB Rubber Ducky kann noch mehr Schindluder treiben

Der Hersteller von USB Rubber Ducky hat die Programmiersprache für noch mehr Funktionen ausgebaut. Neuerdings kann der Stick auch Daten speichern.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 52 Beiträge

(Bild: Hak5)

Von
  • Dennis Schirrmacher

Das Hacking-Werkzeug USB Rubber Ducky kann jetzt noch mehr und Angreifer können das Tool flexibler einsetzen. Dafür hat der Hersteller Hak5 den Funktionsumfang erweitert.

USB Rubber Ducky (60 US-Dollar) sieht aus wie ein normaler USB-Stick mit einem USB-A- und einem USB-C-Stecker. Doch darin befinden sich eine CPU und eine microSD-Karte, die Skripte zum Attackieren von Computern speichern kann.

Findet man also einen herrenlosen USB-Stick, der in Wirklichkeit ein USB Rubber Ducky ist, und schließt diesen an einen PC an, kann ein Skript unter anderem Passwörter auslesen und an einen Angreifer schicken.

Der Stick gibt sich am Computer als Tastatur aus (Human Interface Device HID) und verfügt so über die gleichen Nutzerrechte wie das Opfer. Bislang konnten die Skripte nur simple Tastatureingaben enthalten, die stumpf abgearbeitet wurden. Wie aus der aktualisierten Shop-Website hervorgeht, versteht der Stick nun dank der neuen Programmiersprache DuckyScript 3.0 Advanced unter anderem auch Funktionen und Variablen. Dadurch sind unzählige neue Schadfunktionen vorstellbar. Durch if-this-then-that-Befehle kann der Stick nun sogar erkennen, ob er an einen macOS- oder Windows-PC angesteckt wurde und mit auf die Systeme zugeschnittenen Funktionen reagieren.

Zu Rubber Ducky siehe auch:

Bislang konnte USB Rubber Ducky erbeutete Daten nur über das Internet an einen Angreifer verschicken. Jetzt gibt es einen Rückkanal, sodass der Stick etwa mitgeschnittene Passwörter direkt speichern kann. Dafür codiert er etwa von Opfern eingetippte Kennwörter binär. Die Übertragung an USB Rubber Ducky gelingt über die Signale, die der angeschlossenen Tastatur sagen, wann die Caps-Lock- und NumLock-LEDs leuchten sollen. So sind beispielsweise auch Attacken auf Air-Gap-Systeme vorstellbar.

(des)