Redazione RHC : 16 Febbraio 2025 08:45
Si chiama HackCable ed è un dispositivo finanziato da Kickstarter che esternamente sembra un normale cavo USB, ma al suo interno nasconde un intero arsenale di strumenti di hacking etico: iniezione di tasti, controllo Wi-Fi tramite smartphone e controllo completo del dispositivo di destinazione.
Tutto questo nel formato di un comune cavo di ricarica, che non attirerà l’attenzione neanche ad un amministratore paranoico.
Al giorno d’oggi, l’adattatore da USB-A a USB-C è il dispositivo più comune. Ma cosa succederebbe se questo cavo non solo potesse caricare uno smartphone o trasferire dati, ma intercettare la pressione dei tasti e, a volte, trasformarsi esso stesso in una tastiera per digitare qualcosa?
Cybersecurity Awareness per la tua azienda? Scopri BETTI RHC!Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Red hot cyber ha sviluppato da diversi anni una Graphic Novel, l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto. Scopri di più sul corso a fumetti di Red Hot Cyber. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
HackCable, è un progetto che ha già raccolto la cifra necessaria per la produzione su Kickstarter e si sta preparando per il lancio. La raccolta fondi si concluderà ufficialmente sabato 16 febbraio.
Il cavo sarà distribuito in due versioni: una con modulo Wi-Fi basato su ESP32 per l’intercettazione remota e una versione con chip RP2040 per attività locali. Entrambe le versioni supportano Python e funzionano con dispositivi Windows, macOS, Linux, Android e iOS.
Entrambe le versioni utilizzano lo stesso principio: si presentano come dispositivi HID. Ciò consente di immettere comandi direttamente, aggirando gli antivirus e i sistemi di rilevamento.
HackCable, è basato sull’RP2040, funziona in modo autonomo e non dipende da connessioni esterne. Per prima cosa, l’utente carica gli script preparati sul cavo tramite un computer. Gli script possono essere in Python o in un altro linguaggio idoneo. Questi script descrivono la sequenza di comandi che il cavo emetterà quando sarà collegato al dispositivo di destinazione.
Quando il cavo viene inserito in una porta USB-C, il dispositivo lo riconosce come una tastiera e consente agli script di “premere” direttamente i pulsanti senza destare sospetti nel sistema o nel software antivirus. HackCable esegue una serie di azioni specifiche: ad esempio, apre un terminale, immette comandi per controllare le impostazioni di rete o dimostra potenziali vulnerabilità del sistema.
Grazie al chip RP2040 integrato, il cavo funziona come un agente di pentest autonomo: non richiede Wi-Fi, non dipende da applicazioni di terze parti ed esegue sempre esattamente lo script caricato in precedenza. Questo approccio rende il dispositivo affidabile e prevedibile: esegue semplicemente il suo programma subito dopo la connessione, senza bisogno di alcun intervento.
Qui tutto è simile alla versione su RP2040, con la differenza che c’è il supporto Wi-Fi. Il modulo ESP32 crea un proprio punto di accesso, è possibile connettersi ad esso da qualsiasi dispositivo – smartphone, tablet o laptop – e controllarlo da remoto tramite l’interfaccia web. Nell’interfaccia è sufficiente immettere dei comandi o caricare uno script, dopodiché HackCable inizierà a trasmettere i comandi al sistema di destinazione.
Ciò rende possibile lavorare da remoto. Una volta inserito il cavo nel dispositivo, è possibile connettersi in qualsiasi momento tramite Wi-Fi, purché il dispositivo rimanga acceso. Se necessario, è possibile utilizzare più cavi di questo tipo e sincronizzarli per un funzionamento simultaneo tramite la modalità master-slave.
Nel suo ultimo aggiornamento, il colosso della tecnologia ha risolto 175 vulnerabilità che interessano i suoi prodotti principali e i sistemi sottostanti, tra cui due vulnerabilità zero-day attivame...
Nonostante Internet Explorer sia ufficialmente fuori supporto dal giugno 2022, Microsoft ha recentemente dovuto affrontare una minaccia che sfrutta la modalità Internet Explorer (IE Mode) in Edge, pr...
Datacenter nello spazio, lander lunari, missioni marziane: il futuro disegnato da Bezos a Torino. Ma la vera rivelazione è l’aneddoto del nonno che ne svela il profilo umano Anche quest’anno Tori...
E’ stata individuata dagli analisti di Sophos, una complessa operazione di malware da parte di esperti in sicurezza, che utilizza il noto servizio di messaggistica WhatsApp come mezzo per diffondere...
È stata identificata una vulnerabilità critica nell’architettura di sicurezza hardware AMD SEV-SNP, che impatta i principali provider cloud (AWS, Microsoft Azure e Google Cloud). Tale bug consente...