Rubber Ducky : la clé USB de piratage revient en version 3.0
La célèbre clé USB Rubber Ducky, un des plus grands symboles du piratage informatique, revient dix ans après sa sortie dans une version 3.0 beaucoup plus puissante, pour le plus grand malheur de ses victimes.
Lors de la Def Con Hacking Conference, un événement regroupant une partie de la communauté des hackers qui s'est déroulé du 11 au 14 août, le créateur du célèbre Rubber Ducky, Darren Kitten, a présenté la nouvelle version de son outil de piratage. Le Rubber Ducky est sorti il y a près de 10 ans et s'est rapidement imposé comme un incontournable du hacking. Il s'est d'ailleurs énormément popularisé grâce à son utilisation dans la série Mr Robot.
Avec son apparence des plus basique et passe-partout, le Rubber Ducky est capable de simuler l'action d'un clavier pour que l'appareil ne se doute de rien. Il injecte ensuite n'importe quel type de commandes sans problème puisque ces commandes apparaissent comme étant émises par l'utilisateur de base. Un fonctionnement qui "tire donc parti du modèle de confiance intégré, grâce auquel les ordinateurs ont appris à faire confiance à un humain. Et un ordinateur sait qu'un humain communique généralement avec lui en cliquant et en tapant", explique Darren Kitten à The Verge. Le Rubber Ducky a connu bon nombre de mises à jour, mais la version 3.0 est un véritable bond en avant avec ses nouvelles fonctions, qui le rendent beaucoup plus flexible et puissant.
Rubber Ducky : une flexibilité améliorée
Les précédentes versions du Rubber Ducky permettaient de lancer une fausse fenêtre contextuelle Windows afin de récolter les données de connexion de l'utilisateur de l'appareil, ou encore obliger le navigateur Chrome à envoyer tous les mots de passe enregistrés vers un serveur web pirate. Des actions qui peuvent avoir de grosses répercussions sur la victime ! Toutefois, le Rubber Ducky disposait d'un petit point faible, puisqu'il fallait soigneusement concevoir ses attaques pour des systèmes d'exploitation et des versions logicielles spécifiques. Bref, l'approche manquait de flexibilité pour pouvoir fonctionner sur toutes les plates-formes, et le pirate devait préparer son attaque en amont selon la cible choisie.
La nouvelle version du Rubber Ducky vise à corriger ce problème – au grand dam des futures victimes. Désormais, il peut agir directement sur n'importe quel appareil ciblé, quelle que soit la version de son système d'exploitation. Il va ainsi exécuter un test pour voir s'il est branché sur une machine Windows ou Mac et exécuter sous certaines conditions le code. Il peut également générer des nombres pseudo-aléatoires et les utiliser pour ajouter un délai qui varie entre les frappes afin de simuler une action humaine – une personne ne peut rentrer tous les codes d'un coup, de façon régulière et sans jamais faire d'erreur. En plus, il peut maintenant dérober les données – dont les mots de passe – de sa cible en quelques secondes. Pour ça, il les code au format binaire et les transmet à la clé USB via les signaux destinés à indiquer au clavier quand les touches Ver Maj ou Num doivent s'allumer. Il y a toutefois une limite à sa puissance, puisque le Rubber Ducky doit être branché physiquement sur la machine pour fonctionner – ce qui n'est pas donné à n'importe quel hackeur.
Il existe plusieurs packs d'achat pour la clé USB spécial piratage, qui commencent à 59,99 dollars pour le Rubber Ducky à l'unité. Les packs contiennent également une suite de développement en ligne, qui peut être utilisée dans le but d'écrire et compiler des charges utiles d'attaque, puis les charger sur la clé USB. Les utilisateurs peuvent même se connecter à une communauté plus large et ainsi partager facilement leurs créations et se donner des conseils. En espérant qu'ils en fassent bon usage…