什么是BadUSB攻击?
BadUSB是一种利用带有恶意软件的USB设备进行的计算机安全攻击。例如,USB闪存驱动器可以包含可编程的Intel 8051微控制器,可以重新编程,将USB闪存驱动器变成恶意设备。该攻击通过编程虚假的USB闪存驱动器来模拟键盘操作,在插入计算机时会自动识别并允许与计算机进行交互,然后可以发起一系列按键操作,打开命令窗口并发出命令以下载恶意软件。
如何实现无线 BadUSB 攻击
如果我们告诉你 BadUSB 攻击可以通过蓝牙而不是 USB 进行,而且完全没有限制,你会怎么想?
我的答案是:通过Flipper Zero的蓝牙技术实现无线BadUSB攻击!!!
感谢 Flipper Zero 的 Xtreme Custom 固件开发者们为这个绝对超赞的概念注入了生命力,BadUSB 的领域经历了一次绝对革命性的转变。
我们希望你们能意识到这是多么酷!通过蓝牙进行的BadUSB攻击,无需USB设备,也无需任何外部GPIO模块,仅仅依靠Flipper Zero本身!
第一步:安装“Xtreme”自定义固件
如果你认为原始的Flipper Zero固件很酷,那这个固件会带给你更多惊喜!
与其他的自定义固件相比,它具有一些超越水平的功能、控制和定制能力,而且代码高度优化。目前,这是唯一支持通过蓝牙进行badUSB攻击(现在称为BadKB)的自定义固件。
Github地址:https://github.com/ClaraCrazy/Flipper-Xtreme
第二步:用法
因为懒得拍照,接下来我通过qFlipper做演示
好吧,连接着无法做测试,还是拍照吧
接下来,选择任何保存的 BadUSB 代码进行测试。确保这个代码相对无害,并且你知道自己在做什么。一旦选择完成,你应该会看到一个类似下面的屏幕。
点击左键,进入config
注意到了什么不同吗?现在你可以选择在BadKB攻击中使用 “蓝牙” 或 “USB”!
Connection 这里就选择 “BT” 选项,Flipper Zero就会开始将自己作为蓝牙键盘向其他设备广播。
可以通过BT device name来修改蓝牙对外显示的名称,也可以通过BT MAC address来修改mac地址
想象一下,在派对上冒充一个JBL音响。我们将蓝牙名称修改为JBL_7528
将MAC地址任意修改
保存好后,剩下的就是通过蓝牙将 Flipper Zero 与“受害者”机器配对了,令人惊讶的是,它没有任何验证机制。只需点击一次,你就能完成配对!
连接成功后出现如下画面
直接运行即可
视频图片老失效就不放了-。-、
⚠️ 注意
请在测试时记住使用相对无害的负载,以防止在你的设备上造成严重后果。被“Rick Roll”恶搞远没有因为一个可爱的以海豚为主题的设备而丢失一半的文件尴尬得多!