Offensive Services

Bash Bunny – Der große Bruder vom Rubber Ducky!

Aktualisiert am

In einem vorhergehenden Blogbeitrag haben wir bereits über den Rubber Ducky berichtet. Eine USB-Angriffs-Plattform, welche in wenigen Sekunden einen Angriff über eine USB-Schnittstelle realisieren kann. Der große Bruder, der Bash Bunny hat noch ein paar zusätzliche Features.

Mini Linux Computer im Bash Bunny

Anders als der Rubber Ducky, welcher ausschließlich Tastatureingaben simulieren kann, bietet der Bash Bunny einen kompletten Linux Minicomputer. Der USB-Stick ist mit einem ARM Quad-Code Prozessor, 512 MB Arbeitsspeicher und einer 8 GB großen Solid State Drive ausgestattet. Wie bereits im vorhergehenden Blogbeitrag erwähnt, hat er einen weiteren Schalter, der zwischen 3 verschiedenen Modi wechseln kann.

Der erste Modus ist der Programmiermodus, mit dem auf das Betriebssystem des Bash Bunny zugegriffen werden kann. Der Stick wird als USB-Festplatte erkannt und bietet verschiedene Ordner. Unter anderem können mit einer Konsolenschnittstelle Updates für das Betriebssystem der Angriffsplattform durchgeführt werden. Zusätzlich kann durch den mini Linux Computer zwischen verschiedenen Angriffsmodi gewählt werden.

Der Angriffsmodus wird in der ersten Zeile des Skripts mit dem Präfix „ATTACKMODE“ festgelegt. „ATTACKMODE HID“ lässt den Stick als „Human Interface Device“ agieren – also als ein Tastaturgerät. Alternativ dazu kann Beispielsweise „ATTACKMODE AUTO_ETHERNET“ verwendet werden. Hier wird der Stick als Netzwerkkarte installiert. Die Installation als Netzwerkkarte kann zum Beispiel dazu führen, dass ein USB-Keyboard-Guard das Gerät nicht als Gefahr erkennt.

Keine Binärdatei mehr nötig

Anders als beim Rubber Ducky macht der Bash Bunny das Schreiben von Angriffen wesentlich leichter. Es wird keine Binärdatei mehr benötigt, sondern die Skripte können einfach als Textdatei (.txt) in den Ordner gelegt werden. Dabei hat man die Wahl zwischen den beiden Ordnern eins und zwei, welche die Position des Schiebereglers widerspiegeln.

Die Textdatei in Ordner eins wird bei Schiebereglerposition eins ausgeführt, der andere Angriff dementsprechend in anderem Ordner. Dies macht es möglich, zum Beispiel verschiedene Angriffe zu testen. Merkt der Angreifer, dass der Angriff eins nicht funktioniert, da der Computer über entsprechende Schutzmaßnahmen verfügt, kann schnell der Regler um eine Position verändert werden und ein zweiter Versuch gestartet werden.

Es lässt sich also sagen, dass der Bash Bunny noch gefährlicher ist als der Rubber Ducky. Nur ein entsprechend manuell verwalteter USB-Verwaltungsprogramm bietet ausreichenden und erfolgreichen Schutz gegen USB-Angriffs-Plattformen mit verschiedenen Angriffsmodi wie dem Bash Bunny.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.