Keystroke Injection Attack Tool
Ein Keystroke Injection Attack Tool (KIAT) simuliert gegenüber einem Computer eine HID-Schnittstelle.
Hierzu veranlasst der Angreifer das Opfer das als nützlich getarnte USB-Endgerät an seinen Computer anzuschließen. Da der Computer durch die HID-Simulation (Human Interface Device) lediglich ein USB-Eingabegerät erkennt, z. B. Maus oder auch Tastatur, wird das Gerät nicht als Gefahr erkannt. Der Schadcode ist in Form von regulären Tastatur-Steuerzeichen auf dem Speicher des KIAT abgelegt und wird dementsprechend auch als solche ausgeführt.
Ein Nachteil ist, dass der Schadcode sehr kompakt und wenig komplex gehalten werden muss. Dem gegenüber ist es ein Vorteil, dass das Gerät als solches unbemerkt bleibt.
Mögliche Einsatzszenarien: Datensabotage, Fernsteuerung, Datenabzug etc.
Beispiele: Rubber Ducky, MalDuino, WiFiDuck