Posterior a consultar expertos en el tema, programadores de diversas áreas y maestros hemos dado con la solución al problema y la dejamos plasmada en este post.
Solución:
USB normal key Los registradores que filtran sus datos a través de Bluetooth o WiFi pueden ocultarse fácilmente dentro de un teclado. Los registradores de Bluetooth requieren que el atacante entre en el rango para volcar su contenido, pero un adaptador basado en WiFi que está preconfigurado con una red key ni siquiera requiere que el atacante esté presente para ganar. Puede enchufarlo y dejarlo allí para siempre. Tales keyloggers han estado disponibles comercialmente durante muchos años. Incluso hay implementaciones de código abierto disponibles del proyecto NSA Playset, que son dispositivos diseñados para emular los dispositivos espía que se encuentran en el catálogo ANT filtrado y ahora infame de la NSA. Pero ahora, hay nuevas opciones que son aún más sofisticadas.
BashBunny es una implementación de hardware comercialmente disponible de un camaleón USB que realiza este tipo de tareas; el USB Rubber Ducky es simplemente un simulador de teclado malvado. El BashBunny funciona ejecutando una pequeña computadora Linux que emula teclados USB genéricos, dispositivos de almacenamiento masivo USB, puertos seriales USB y/o adaptadores de red USB. Los dispositivos emulados aprovechan los controladores de Windows firmados existentes que utilizan los conjuntos de chips genéricos. Dichos dispositivos pueden filtrar los datos capturados a través de la PC de la víctima simplemente emulando un teclado USB y escribiendo instrucciones para enviarlos a otro lugar.
Aquí hay un ejemplo simple de cómo podrían filtrar datos a través de la PC de la víctima. Imagine que el dispositivo USB oculto contiene un registrador de datos y registra sus secretos durante uno o dos días. (El BashBunny no contiene un registrador de teclas; obtiene sus datos al escanear el sistema host. Por supuesto, podría instalar un key registrador, luego recopile los datos en un momento posterior.) Cuando llega el momento de enviar los datos, genera mensajes USB que contienen pulsaciones de teclas, pero el usuario no las está escribiendo. golpeando
luego escribiendo http://www.evilhax0rs.invalid/key_logger_dump_page.php
* puede abrir una página que parece casi vacía con un cuadro de entrada oculto ubicado tan abajo en la pantalla que necesita barras de desplazamiento para encontrarlo. Ahora, imagina el teclado deshonesto golpeando
para deslizar la ventana del navegador completamente fuera de la pantalla, ocultándola de la vista del usuario. Luego, el teclado falso comienza a escribir todas las pulsaciones de teclas registradas en el cuadro de entrada (codificado en base64, naturalmente) y presiona
cuando esté terminado. Finalmente, después de que todos los secretos hayan salido del edificio, escribe
para restaurar el navegador, luego escribe rápidamente
para cerrar la pestaña. Incluso si el usuario notó que las ventanas aparecieron antes de perderse de vista, puede suceder tan rápido que la víctima típica no tendrá la oportunidad de darse cuenta de lo que está sucediendo.
Como dije, estos son productos comercialmente disponibles y de código abierto que puede comprar hoy; el código fuente de los dispositivos malignos y los “guiones de patos” que hacen la escritura fantasma están todos alojados en github.
* no es una página real.
Estoy leyendo la pregunta y veo “podría el teclado” y lo que me viene a la mente es que la mayoría de los teclados que he abierto tienen un Atmel32u[4,8,X] controlador, estos controladores ejecutan un firmware que es programable en el campo (aunque es posible que no tengan desgloses fáciles de alcanzar para jtag/uart). Hay proyectos de código abierto (Openhardware) que los aficionados al teclado han estado construyendo ahora durante la mayor parte de una década. basado en los procesadores de la serie Atmel32u.
No sería trivial, pero es totalmente posible escribir un registrador de teclas utilizando las bases de código de fuente abierta como punto de partida (siendo TMK el más establecido: https://github.com/tmk/tmk_keyboard) Luego podría usar la misma metodología que un patito de goma y enviar comandos a través del propio teclado para crear el agente que envía las pulsaciones de teclas a la ubicación remota.
El firmware de algunos teclados ya ha recibido ingeniería inversa (de nuevo, entusiastas de los teclados) y los proveedores incluso han intentado cifrar los paquetes de firmware para evitarlo. Aún así, no está fuera del ámbito de la posibilidad.
valoraciones y comentarios
Recuerda algo, que tienes concesión de valorar este ensayo si te fue de ayuda.