Conoce USB Samurai, un dispositivo HID malicioso controlado remotamente por 10 €
SI quieres aprender a preparar un USB malicioso, capaz de capturar pulsaciones de teclado y por un precio ridículamente barato, sigue leyendo.
Todo comenzó con un Tweet emitido el pasado Abril de 2019 por @WHID_Injector donde se presentaba un dispositivo realmente barato, con capacidad para realizar inyección de pulsaciones de teclado (keystrokes). Y lo que seguía:
Estaba aburrido la última hora… por eso decidí crear #USBSamurai!
Una versión DIY de 10$ de la cara basura realizada/robada por Mitnick y Vincent.
Según sus requisitos, el aparato tenía que ser:
- Controlable remotamente
- Rápido al escribir pulsaciones
- Ridículamente pequeño
- Más barato que una botella de Vodka
Pasos para fabricar USB Samurai, un dispositivo HID malicioso
La idea principal para la parte Hadrware fue reutilizar un dongle Unifying de Logitech, aparatos diminutos de USB que centralizan conexiones de teclado y ratón de la marca. Buscando el precio de este tipo de dongles, se obtuvo uno modelo CU-007 por la insignificante cifra de 7,74 €.
Ahora vamos con los pasos necesarios para armarlo. Muy sencillos:
- Retirar la tapa negra superior que recubre el dongle
- Empujar el PCB (circuito impreso) hacia fuera y hacer lo mismo con la sujeción de plástico naranja
- Abrir el cable USB (lo mejor es usar las conexiones 1-2 en los extremos) y soldar el Vcc y el GNC -tierra- a los pines correspondientes del receptor Unifying CU-0007.
Una vez tengamos todo en su sitio, montaremos la carcasa de metal desde el conector macho del USB.
Es recomendable probar si entrará bien en la ranura USB antes de pegarlo con cualquier clase de pegamento de acción rápida.
Hecho, ya tenemos el USBSamurai montado. Aunque para que funcione evidentemente nos queda la capa de software necesaria. Lo emparejaremos a LOGITacker v.0.1.3-beta de @mame82 y estaremos listos para el rock&roll.
Este framework LOGITacker v.0.1.3 soporta hasta la fecha 4 placas de tipo NRF:
- Nordic nRF52840 Dongle
- MakerDiary MDK Dongle
- MakerDiary MDK
- April Brother nRF52840 Dongle
En el ejemplo que podéis ver justo debajo, el autor ha optado por el cuarto modelo, al ser el único con antena externa y por tanto mayor radio de alcance. A continuación podemos observar en video el desempeño de este pequeño y barato aparatito. No hay mucho que decir.
Hay que seguir las instrucciones del readme contenido en el paquete para instalar LOGITacker.
En el siguiente video se aprecia la forma de emparejar ambos aparatos.
Y aquí tenemos algunas piezas sugeridas para enmascarar el dongle USB:
deweloper View All
Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.