Cabecera blog ciberseguridad

Teensy – Entrando en tu red con un ratón

Dentro de la fase de intrusión física de uno de nuestros ejercicios de Red Team fue planteado un escenario cuyo requisito era la interacción con trabajadores de la empresa. Los trabajadores habían sido advertidos en varias ocasiones de evitar la inserción de memorias USB en los equipos corporativos para evitar infecciones (clásica estrategia de introducir un RAT o similar a través de un USB), por lo que se abandonó esta vía de entrada.

El método por el que se optó fue utilizar un HID que emule las pulsaciones del teclado para ejecutar comandos en la máquina objetivo, ocultando éste en algún otro dispositivo cuya apariencia inofensiva hiciera bajar la guardia al empleado. Este tipo de herramientas existen en muchas formas comerciales y son ampliamente conocidas y utilizadas durante los test de intrusión. El más conocido probablemente sea Rubber Ducky de Hack5, pero existen otras alternativas como utilizar alguna de las versiones más reducidas de arduino, Phoenix Ovipositor o Teensy . Éste último fue el que se utilizó en la operación.

Comparativa del tamaño de Teensy 3.2

Comparativa del tamaño de Teensy 3.2

Para facilitar el engaño al empleado, y que éste introduzca nuestro dispositivo en su máquina, se procedió a camuflar el hardware dentro de un ratón.

Periférico utilizado para esconder el Teensy

Periférico utilizado para esconder el Teensy

Un usuario doméstico percibe al ratón como un periferico cotidiano inofensivo al que nada hay que temer, por lo que es el objeto ideal para ocultar nuestro ataque. Adicionalmente es más fácil que no preste atención durante el breve lapso de tiempo en el que se envían las pulsaciones al ordenador.

Las modificaciones que se aplican al dispositivo son mínimas, resumiendose en la extracción y sustitución del cable USB por uno de tipo MicroUSB-B que se conecta al Teensy. De esta forma que a efectos visuales y de tacto (los “clicks” al pulsar las teclas y el movimiento de la rueda) el ratón aparenta ser normal y corriente.

Montaje del teensy dentro del periférico

Montaje del teensy dentro del periférico

Existen trabajos previos que recogen algunos payloads orientados al pentesting para teensy que pueden utilizarse como plantilla sobre los que construir secuencias de acciones más complejas. Así mismo, es posible trasladar fácilmente payloads pre-cocinados de Rubber Ducky a Teensy con pequeños scripts como Duck2Teensy.

Descubre nuestro trabajo y nuestros servicios de ciberseguridad en www.tarlogic.com/es/

En TarlogicTeo y en TarlogicMadrid.