Martin Hořický
Posuňte sociální inženýrství na novou úroveň díky hot plug útokům (HAK5), což jsou zařízení ukrytá v obalu běžného USB flash disku, síťového kabelu, wi-fi přijímače a dalších zařízeních.
Hot plug útoky fungují převážně na lidské zranitelnosti. Například, u zařízení, které se ukrývají v obalu flash disku – RubberDucky (gumová kachnička), se zařízení v počítači identifikuje třeba jako klávesnice či myš a snadno může dojít k infiltraci zařízení. Protože prakticky každý počítač, ať už jde o stolní PC, notebook, tablet nebo chytrý telefon, přebírá vstupy od lidské obsluhy pomocí klávesnice, myši nebo doteku. To je důvodem, proč vznikl všudypřítomný standard HID – Human Interface Device. Jednoduše řečeno – připojíte-li k USB zařízení, které se hlásí jako klávesnice standardu HID, drtivá většina operačních systémů jej automaticky detekuje a připojí – Windows, Mac, Linux nebo Android – prostě je to klávesnice.
HAK5 dbá také na jednoduchost, a to například ve skriptovacím jazyce, který se u těchto zařízení používá. Psaní payloadu je to podobně jednoduché, jako psaní v poznámkovém bloku.