Redazione RHC : 16 Febbraio 2025 08:45
Si chiama HackCable ed è un dispositivo finanziato da Kickstarter che esternamente sembra un normale cavo USB, ma al suo interno nasconde un intero arsenale di strumenti di hacking etico: iniezione di tasti, controllo Wi-Fi tramite smartphone e controllo completo del dispositivo di destinazione.
Tutto questo nel formato di un comune cavo di ricarica, che non attirerà l’attenzione neanche ad un amministratore paranoico.
Al giorno d’oggi, l’adattatore da USB-A a USB-C è il dispositivo più comune. Ma cosa succederebbe se questo cavo non solo potesse caricare uno smartphone o trasferire dati, ma intercettare la pressione dei tasti e, a volte, trasformarsi esso stesso in una tastiera per digitare qualcosa?
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
HackCable, è un progetto che ha già raccolto la cifra necessaria per la produzione su Kickstarter e si sta preparando per il lancio. La raccolta fondi si concluderà ufficialmente sabato 16 febbraio.
Il cavo sarà distribuito in due versioni: una con modulo Wi-Fi basato su ESP32 per l’intercettazione remota e una versione con chip RP2040 per attività locali. Entrambe le versioni supportano Python e funzionano con dispositivi Windows, macOS, Linux, Android e iOS.
Entrambe le versioni utilizzano lo stesso principio: si presentano come dispositivi HID. Ciò consente di immettere comandi direttamente, aggirando gli antivirus e i sistemi di rilevamento.
HackCable, è basato sull’RP2040, funziona in modo autonomo e non dipende da connessioni esterne. Per prima cosa, l’utente carica gli script preparati sul cavo tramite un computer. Gli script possono essere in Python o in un altro linguaggio idoneo. Questi script descrivono la sequenza di comandi che il cavo emetterà quando sarà collegato al dispositivo di destinazione.
Quando il cavo viene inserito in una porta USB-C, il dispositivo lo riconosce come una tastiera e consente agli script di “premere” direttamente i pulsanti senza destare sospetti nel sistema o nel software antivirus. HackCable esegue una serie di azioni specifiche: ad esempio, apre un terminale, immette comandi per controllare le impostazioni di rete o dimostra potenziali vulnerabilità del sistema.
Grazie al chip RP2040 integrato, il cavo funziona come un agente di pentest autonomo: non richiede Wi-Fi, non dipende da applicazioni di terze parti ed esegue sempre esattamente lo script caricato in precedenza. Questo approccio rende il dispositivo affidabile e prevedibile: esegue semplicemente il suo programma subito dopo la connessione, senza bisogno di alcun intervento.
Qui tutto è simile alla versione su RP2040, con la differenza che c’è il supporto Wi-Fi. Il modulo ESP32 crea un proprio punto di accesso, è possibile connettersi ad esso da qualsiasi dispositivo – smartphone, tablet o laptop – e controllarlo da remoto tramite l’interfaccia web. Nell’interfaccia è sufficiente immettere dei comandi o caricare uno script, dopodiché HackCable inizierà a trasmettere i comandi al sistema di destinazione.
Ciò rende possibile lavorare da remoto. Una volta inserito il cavo nel dispositivo, è possibile connettersi in qualsiasi momento tramite Wi-Fi, purché il dispositivo rimanga acceso. Se necessario, è possibile utilizzare più cavi di questo tipo e sincronizzarli per un funzionamento simultaneo tramite la modalità master-slave.
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...
Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006