Flipper Zero + nRF24 — Mousejacking для взлома беспроводных клавиатур
overbafer1
Всем привет! Сегодня мы поговорим про модуль nRF24 и как его можно использовать в связке с Flipper Zero для осуществления беспроводных BadUSB-атак на устройства ввода. Это позволит нам удалённо управлять компьютером. Такая атака называется — "MouseJacking", о ней ранее был снял видео-ролик на YouTube-канал:
Однако в нём демонстрируется способ осуществления атаки с помощью CrazyRadio.
Демонстрация атаки с помощью Flipper Zero и nRF24 здесь.
Подключение:
Во-первых рассмотрим подключение модуля nRF24 к флипперу. Есть 2 версии nRF24 - обычная и плюс. Использовать можно любую из них. В моём случае версия плюс. Итак, смотрим схему подключения:

Распиновка nRF24:

По этой схеме подключаем модуль:

Сканнер:
Сейчас мы рассмотрим с вами сканнер nrf24scan:

Он нужен для сканирования пакетов и чтения эфира.
Адреса, которые попались дважды отображаются списком:

Про его настройку и использование можно посмотреть на оф. странице GitHub. Никакой роли для выполнения атак MouseJacking сканнер не играет, поэтому сразу перейдём к самой атаке, ведь это самое интересное.
Сканирование уязвимых устройств (Сниффинг):
Для обнаружения уязвимых к атаке устройств Flipper Zero будет переодически переключаться по каналам и сканировать их с помощью [NRF24] Sniffer, который находится в Applications -> GPIO (тут речь идёт о прошивке от Rogue Master кстати):



В приложении управляем стрелками влево, вправо и кнопкой ОК.
Сначала с помощью стрелок указываем время, через которое будет происходить переключение на другой канал. По дефолту стоит 8000 мс:

Я поставил на 1000 мс:

Нажимаем ОК для запуска сниффинга:

Пойманные адреса сохраняются в файл "addresses.txt".
Атака на основе собранных данных:
После того, как мы сохранили хотя бы один адрес в файл - можем переходить к атаке. Для этого есть приложение [NRF24] MouseJacker, которое находится в Applications -> GPIO:

Выбираем файл с сохранёнными адресами, файл BadUSB-скрипта и начинается выполнение атаки.
Если кратко:
- Подключите NRF24 к флипперу.
- Откройте NRF24: Sniffer и просканируйте каналы.
- Когда вы получили адрес - откройте NRF24: Mouse Jacker.
- Выберите адрес и файл badUSB.
- Готово.
Вся инфа на гитхабе:

Также как и демонстрация:

На этом всё. Вот так просто можно организовать BadUSB-атаку на уязвимые беспроводные устройства ввода. Всем пока.

❤ Мы в Telegram:
❤ Мы в VK:
❤ YouTube:
🔥 Telegram-Бот для разведки и поиска информации в сети: