在信息安全领域,物理层攻击设备的多样性和隐蔽性正不断提升。除了广为人知的USB Rubber Ducky之外,还有一种更小、更便宜但同样危险的设备正在被越来越多的安全研究者和攻击者关注——Digispark。本文将解析Digispark的结构、功能、编程方式及其在HID攻击中的应用,并与USB Rubber Ducky进行对比,帮助读者更清晰地理解这类设备的安全风险。
一、什么是Digispark?
Digispark 是一款基于 Arduino 平台的微型开发板,其尺寸仅有一枚硬币大小(约2.5cm x 1.8cm),但却内置了完整的USB接口和微控制器,能够模拟人机接口设备(HID),如键盘或鼠标,从而在插入计算机后自动执行预设命令。
核心硬件配置:
- 微控制器:Atmel ATtiny85(8引脚);
- 存储容量:6 KB Flash;
- 接口:USB A 插头(直接插入电脑使用);
- 兼容平台:Windows、Linux、macOS 等主流操作系统;
- 识别方式:通过USB HID协议模拟键盘。
✅ 优势:体积小巧,价格低廉(约10元人民币),易于伪装与携带。
❗ 风险:插入电脑即被识别为键