USB Rubber Ducky
De USB Rubber Ducky (‘badeendje’) mag zeker niet ontbreken in een overzicht van klassieke hacking-gadgets. Het was een van de eerste hacking-gadgets die meer bekendheid kreeg, en ook tegenwoordig is hij nog steeds populair.
Verpakt in de behuizing van een doorsnee usb-stick zit een Atmel-microcontroller die zich via usb bij de computer aanmeldt als een toetsenbord, en daardoor willekeurige opdrachten kan intypen. Het apparaat kan bijvoorbeeld via een toetsencombinatie bij Windows de PowerShell starten, daar dan trojancode invoeren en die vervolgens meteen uitvoeren. Alle besturingssystemen zijn daar in principe kwetsbaar voor.
Hak5-oprichter Darren Kitchen liet in 2011 met een Rubber Ducky al op indrukwekkende manier zien hoe vernietigend een aanval via kwaadwillende usb-invoerapparatuur kan zijn. En dat was nog lang voordat soortgelijke aanvallen zoals BadUSB voor ophef zorgden.
Een reden voor het grote succes van Rubber Ducky is dat de tool heel eenvoudig te programmeren is. Je hoeft een Rubber Ducky niet in C te programmeren, maar je kunt de uit te voeren toetsenbordinput gewoon schrijven in de eenvoudige scripttaal Ducky Script.
De technologie die bij Rubber Ducky gebruikt wordt is inmiddels echter gemeengoed geworden. Er zijn met uitzondering van de uitstekende camouflage verder dan ook nog weinig redenen meer om 45 dollar aan een Rubber Ducky uit te geven. De functionaliteit ervan is ook te realiseren met bijvoorbeeld een Digispark-Board van circa drie euro of een Raspberri Pi Zero.