BadUSB на стероидах: от флешки-утёнка до кабеля-убийцы
Внешне — обычная флешка, клавиатура или даже кабель зарядки. Внутри — эксплойт, который ломает всё, к чему его подключили. BadUSB — это концепция атакующего USB-устройства, которое маскируется под легитимное, но выполняет произвольный код. Эта штука уже лет десять как на сцене, но эволюционировала настолько, что сегодня её можно встретить в абсолютно нетривиальной форме.
Истоки: USB Rubber Ducky — “утёнок в деле”
USB Rubber Ducky — культовое устройство от Hak5. С виду простая флешка, на деле — программируемая клавиатура.
- Принцип: компьютер доверяет HID (Human Interface Device). То есть если воткнуть флешку, которая на самом деле “клавиатура”, система послушно принимает команды.
- Что делает: за миллисекунды прописывает команды, открывает терминал, скачивает пейлоады, исполняет скрипты.
- Плюс: мгновенный эффект, минимальная детекция.
- Минус: нужно физически доступить к компу.
Это были “учебники”. Но аппетит хакеров и пентестеров рос.
Уровень 2: BadUSB-прошивки
- Пример: перешивка контроллеров на обычных флешках (Phison, Phison 2251-03).
- Фокус: USB-флешка может быть и storage, и HID одновременно. Жертва видит “флешку на 8 ГБ”, но внутри она ещё и клавиатура/сетевой адаптер, через который можно делать MITM.
- Фишка: на аппаратном уровне защита минимальна — драйверы доверяют устройству.
Эта эпоха ознаменовала начало настоящего хаоса.
Уровень 3: O.MG Cable — “кабель-убийца”
Самая хайповая эволюция — заражённые кабели: O.MG Cable от MG (достаточно известный ресерчер).
- С виду: обычный Lightning / USB‑C кабель.
- Внутри: микроконтроллер с Wi-Fi.
- Функционал:
- маскируется под HID или Ethernet;
- можно удалённо (через Wi-Fi точку, встроенную в кабель) исполнять команды на целевом компе;
- поддерживает пейлоады, кейлоггеры, открытие реверс‑шеллов.
Короче, подключил зарядку — и уже под колпаком.
Уровень 4: DIY и кастомизация
- Arduino Pro Micro, Digispark, Teensy — дешёвые платы, которые легко прикидываются USB‑клавиатурой.
- ESP32-S2 / ESP8266 дают Wi-Fi управляемость.
- Итог: любой энтузиаст может скрутить “свой Rubber Ducky”, добавить туда Bluetooth, Wi-Fi, шифрование и прочие радости.
Для чего используют в белом мире:
- Red Team операции — проверка физической безопасности и социальной инженерии.
- Учебные курсы / CTF — чтобы показать, что “зарядка от незнакомца” — это не мем, а реальный вектор атак.
- Автоматизация — иногда проще зашить автоматику через pseudo-keyboard, чем мучиться с API.
Как защищаться
- Never trust USB: чужой кабель или флешка = потенциальная угроза.
- USB data blockers (“USB condom”) — пропускают только питание.
- Ограничение HID: enterprise-политики могут блокировать новые HID‑устройства без подтверждения.
- Мониторинг USB activity: софт умеет ловить подозрительные HID‑ивенты.
- Physical security: не подпускать подозрительных челиков к чужим ПК.
🔥 Вывод:
BadUSB давно перестал быть игрушкой. Утёнок вырос, прокачался и теперь умеет прятаться даже в кабеле зарядки. Новый уровень атак — это не «диск с вирусом», а кабель, которым ты заряжаешь телефон. И эта угроза уже в полях: пентест-команды используют её на постоянке, а компании должны учиться защищаться.

На этом все. Всем хорошего дня!