dispositivogadgetshackerRubber DuckySeguridadusb

Una nueva version del Rubber Ducky llega al mercado con funciones que le hacen más peligroso que nunca

Una nueva version del Rubber Ducky llega al mercado con funciones que le hacen más peligroso que nunca

Para nadie es un secreto que los hackers siempre están reinventándose en los métodos que utilizan para infiltrarse en sistemas o robar datos de otros usuarios, valiéndose para ello de artefactos que faciliten sus objetivos.

Uno de ellos es el USB Rubber Ducky, el cual luce en apariencia como un dispositivo de almacenamiento convencional, pero que al ser conectado al ordenador es reconocido como un teclado USB que interpreta los gestos de pulsación del dispositivo como si alguien lo estuviera haciendo.

Ya han pasado más de 10 años desde que el Rubber Ducky hiciera su aparición en el mercado, convirtiéndose en un elemento esencial dentro de la comunidad hacker.

Con el paso del tiempo este dispositivo ha sido sometido a varias actualizaciones para potenciar sus funciones. Sin embargo, esta última ha sido notable, ya que le han sido atribuidas características que elevan su flexibilidad y potencia.

La conferencia de hacking Def Con fue el lugar elegido por Darren Kitchen, el creador del Rubber Ducky, para mostrar las novedades que trae este dispositivo, en las cuales se incluye una característica que aumenta su naturaleza peligrosa.

Al respecto, Kitchen expresó lo siguiente:

Todo lo que teclea es de la misma confianza que el usuario […] así que se aprovecha del modelo de confianza incorporado, en el que se ha enseñado a los ordenadores a confiar en un humano. Y un ordenador sabe que un humano suele comunicarse con él mediante clics y tecleos.

En las versiones anteriores el Rubber Ducky tenía la capacidad de realizar ataques a partir de la creación de un falso cuadro emergente de Windows, con el cual podían luego recolectar las credenciales de inicio de sesión del usuario y provocar que el navegador Chrome enviara todas las contraseñas almacenadas al servidor web de un atacante. Sin embargo, esto solo era efectivo en sistemas operativos y versiones de software específicos, lo cual hacía del Rubber Ducky un dispositivo con un radio de acción limitado.

Con la nueva versión se espera que estas limitaciones sean por fin superadas tras haberse aplicado mejoras en el lenguaje de programación DuckyScript, utilizado para generar los comandos que el Rubber Ducky introduce a la maquina objetivo.

Y mientras que las versiones anteriores enfocaban su acción en escribir secuencias de teclas, el DuckyScript 3.0 incorpora una mayor variedad de funciones con la cual el hacker puede tener la oportunidad de escribir comandos, almacenar variables e implementar la ejecución de controles de flujo.

Cabe mencionar que el Rubber Ducky fue el producto más solicitado en la Def Con, con 500 unidades vendidas el primer día con un valor de 59,99 dólares, lo cual resulta un poco alto como para que mucha gente tome la iniciativa de distribuirlo al por mayor. De modo que resulta poco probable que alguien los utilice para esparcirlos en cualquier lugar, a menos que este concentre objetivos sensibles.


Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button