Un Rubber Ducky Attack es un ciberataque en el que un dispositivo USB personalizado emula un teclado USB para atacar una estación de trabajo. Cuando se conecta, el dispositivo inmediatamente comienza a imitar a un usuario que «escribe» un conjunto particular de pulsaciones de teclas, generalmente comandos o pulsaciones de teclas diseñadas para realizar actividades ilícitas en el sistema de destino.
Este dispositivo funciona como un teclado programado pero con forma de USB que nada más conectarse comienza a escribir en el equipo de forma automatizada, para lanzar programas y herramientas que bien pueden estar en el equipo víctima o cargados en la memoria Micro SD que lleva incluida.
En cuestión de segundos tendría acceso a información que se podría subir automáticamente a un servidor FTP u otro sitio.
Casi todos los sistemas operativos de computadoras portátiles, tablets o smartphones permiten la comunicación con el usuario a través de los teclados USB. Es por eso que hay una especificación en el estándar USB ubicua conocida como HID (Human Interface Device) – o dispositivo de interfaz humana. En pocas palabras, cualquier sistema operativo al que conectemos el USB Rubber Ducky lo detectara y será bien aceptado automáticamente como si se hubiera conectado un teclado, ya sea en Windows, OS X, Linux o Android.
Al final, el teclado sigue siendo un interfaz fundamental y lo que hará USB Rubber Ducky es «teclear comandos» en el sistema como si lo estuviera haciendo el usuario que se ha conectado a la sesión. Usando un sencillo lenguaje de programación y un editor de texto podríamos compilar un binario que automatice diversos “payloads” con lo cual podríamos realizar ataques en cuestión de segundos.