Segurança

Hardware for hacking – Trocando teclados por placas de circuitos.

Durante muito tempo as pessoas aprenderam a considerar que os hackers são pessoas que entendem muito de computadores e que conseguem fazer coisas fantásticas.

O que para muitos parece mágica, na verdade é aplicação de vários conceitos de tecnologia e muita criatividade.

Mas existe um erro clássico ao pensar que hackers precisam de computadores para hackear alguma coisa. Um dos nomes mais famosos da história entre os hackers, Kevin Mitnick, era notório por hackear telefones, os nossos antigos orelhões.

Kevin era capaz de fazer aquele esquema clássico que todo mundo imaginava ser possível, ter créditos infinitos para ligações. Kevin era um hacker de telefones, um phreaker. Desde as origens, hackear não depende apenas de conhecimentos avançados sobre softwares, bancos de dados e redes lógicas de comunições, mas também e muito principalmente de conhecimentos em hardware e eletrônica.

O Somos Conectados trará para vocës uma série de informações sobre dispositivos físicos que em muitos casos são o que possibilita o hacking. Dispositivos contruídos especificamente para invasões!

Rubber ducky

Vamos começar com talvez o mais popular e mais queridinho entre os gadgets hackers, o rubber ducky.

Há muito tempo atrás, na época dos faroestes digitais, não existiam as janelas. Os computadores tinham como interface os terminais de comandos. Naquela época não existiam os mouses e a única forma do computador e seres humanos “conversarem” era através da digitação, através do teclado.

Mesmo quando surgiram os mouses e as janelas para poder clicar, a forma como os computadores foram construídos não evoluiu muito em seu esquema básico. Desde então, os teclados são soberanos. Isso mesmo, o teclado manda praticamente sem nenhum tipo de resistência, o que ele digitar é imperativo de ser executado pelo computador.

Porém os teclados sim, sofreram mudanças em sua construção e a partir de determinado momento abandonaram os antigos conectores PS/2 para usarem conectores USB. Os USB são bem mais modernos. Quando você desconectava um computador usando um conector PS/2 você precisava reiniciar o computador para poder reconhecer novamente o dispositivo. Com os USB nós podemos remover e adicionar teclados que são instantaneamente reconhecidos.

Invenção do Rubber Ducky

Esse histórico todo é importante, lembra que os hackers são pessoas com bastante conhecimento tecnológico e criatividade para aplicar esse conhecimento? Pois é, foi aí que Darren Kitchen se perguntou, se os pen-drives usam portas USB e os teclados usam portas USB, e os teclados são soberanos, se eu colocar um código malicioso em um pen-drive e o computador achar que ele é um teclado, ele vai executar tudo cegamente?

Darren descobriu que não, mas que com alguns ajustes, ele conseguiria fazer algo mais ou menos assim. E ele construiria o primeiro Rubber Ducky que passaria por melhorias até chegar ao que temos hoje em dia.

Com um CPU de 60 MHz 32-bit, interface JTAG com GPIO e um bootloader DFU, o Rubber Ducky é um microcomputador disfarçado de pen-drive, e que o seu computador vai “pensar” que é um teclado.

O Rubber Ducky é provavelmente um dos gadgets mais famosos para se hackear. Principalmente por aparecer em um seriado que ficou bem famoso por contar a história fictícia de um hacker, mas ferramentas reais, o Mr. Robot.

Além do Rubber Ducky outras categorias de gadgets que exploram essa falha da confiança cega dos computadores em teclados surgiram. Os USB Ninja, por exemplo, que imitam até mesmo o seu cabo de carregar o celular!

USB Ninja imita um cabo comum de carregar o celular, mas ele na verdade tem um circuito embutido que permite executar um código remotamente, a partir desse momento ele muda a comfiguração e seu computador vai pensar que é um teclado, usando o mesmo conceito do Rubber Ducky.

Assim como podem executar códigos em computadores, o Rubber Ducky e o USB Ninja também podem hackear o seu celular! Isso acontece pelo fato de que a porta de energia é a interface usada por técnicos e fabricantes para fazer configuraçoes nos aparelhos. Ela também é a porta de entrada para um USB Ninja ou Rubber Ducky ganharem acesso ao seu aparelho e tudo o que estiver nele. Ou para executar um comando para instalar uma porta de acesso que pode ser usada sempre que o hacker quiser, as famosas backdoors.

E aí? Você jã conhecia o Rubber Ducky e o USB Ninja?

Esta postagem foi modificada pela última vez em 14 de abril de 2021 22:08

David Ohio

Começou a estudar elétrica aos 15, e depois não parou mais, sempre e envolvido com tecnologia em vários aspectos hoje seus principais interesses estão na IA (Inteligência Artificial) e segurança da informação, trabalhando também como desenvolvedor e com pentest dando consultoria em segurança da informação.

Recentes

WhatsApp fica fora do ar

O WhatsApp apresentou instabilidade e chegou a sair do ar em todo o Brasil nesta…

3 de abril de 2024

Estudantes já podem sacar os R$ 200 do “Pé-de-Meia” nesta terça-feira

Os estudantes que já esta no Programa Pé-de-Meia, já podem fazer o saque de R$…

25 de março de 2024

Como consultar o Pé de Meia

Muita gente tem duvidas de como consultar o pé de meia, programa para estudante do…

21 de março de 2024

Dia de São José, veja como fazer a simpatia para São José

19 de março é dia de São José, é ideal para pedidos relacionados à família,…

19 de março de 2024

Receita de Macarrão de panela de pressão

Macarrão de panela de pressão é uma receita fácil de fazer e o resultado é…

9 de março de 2024

Como fazer Chá de ameixa para bebês e para você

O chá de ameixa ajuda muito para prisão de ventre em bebês e além disso…

6 de março de 2024