Saltar al contenido

Conoce USB Samurai, un dispositivo HID malicioso controlado remotamente por 10 €

SI quieres aprender a preparar un USB malicioso, capaz de capturar pulsaciones de teclado y por un precio ridículamente barato, sigue leyendo.

Todo comenzó con un Tweet emitido el pasado Abril de 2019 por @WHID_Injector donde se presentaba un dispositivo realmente barato, con capacidad para realizar inyección de pulsaciones de teclado (keystrokes). Y lo que seguía:

Estaba aburrido la última hora… por eso decidí crear #USBSamurai!

Una versión DIY de 10$ de la cara basura realizada/robada por Mitnick y Vincent.

USB Samurai

Según sus requisitos, el aparato tenía que ser:

  • Controlable remotamente
  • Rápido al escribir pulsaciones
  • Ridículamente pequeño
  • Más barato que una botella de Vodka

Pasos para fabricar USB Samurai, un dispositivo HID malicioso

La idea principal para la parte Hadrware fue reutilizar un dongle Unifying de Logitech, aparatos diminutos de USB que centralizan conexiones de teclado y ratón de la marca. Buscando el precio de este tipo de dongles, se obtuvo uno modelo CU-007 por la insignificante cifra de 7,74 €.

 

CU-0007

Ahora vamos con los pasos necesarios para armarlo. Muy sencillos:

USBSamurai-3

  1. Retirar la tapa negra superior que recubre el dongle
  2. Empujar el PCB (circuito impreso) hacia fuera y hacer lo mismo con la sujeción de plástico naranja
  3. Abrir el cable USB (lo mejor es usar las conexiones 1-2 en los extremos) y soldar el Vcc y el GNC -tierra- a los pines correspondientes del receptor Unifying CU-0007.

USBSamurai-4

Una vez tengamos todo en su sitio, montaremos la carcasa de metal desde el conector macho del USB.

USBSamurai-5

Es recomendable probar si entrará bien en la ranura USB antes de pegarlo con cualquier clase de pegamento de acción rápida.

Hecho, ya tenemos el USBSamurai montado. Aunque para que funcione evidentemente nos queda la capa de software necesaria. Lo emparejaremos a LOGITacker v.0.1.3-beta de @mame82 y estaremos listos para el rock&roll.

Este framework LOGITacker v.0.1.3 soporta hasta la fecha 4 placas de tipo NRF:

En el ejemplo que podéis ver justo debajo, el autor ha optado por el cuarto modelo, al ser el único con antena externa y por tanto mayor radio de alcance. A continuación podemos observar en video el desempeño de este pequeño y barato aparatito. No hay mucho que decir.

Hay que seguir las instrucciones del readme contenido en el paquete para instalar LOGITacker.

En el siguiente video se aprecia la forma de emparejar ambos aparatos.

Y aquí tenemos algunas piezas sugeridas para enmascarar el dongle USB:

Alejandro Ver todo

Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.

Deja tu comentario (puedes hacerlo de forma anónima)

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

A %d blogueros les gusta esto: