Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Rubber Duckies e O.MG cable: qualche soluzione c’è

23 Settembre 2022 08:00

Autore: Emanuele De Benedetti

Gli attacchi hardware sono una minaccia reale e spesso “invisibile”.

I dispositivi più famosi sono sicuramente i Rubber Duckies, dispositivi HID (Human Interface Devices), creati da Hak5, in grado di riprodurre una serie di comandi pre-codificati. Nonostante questi dispositivi siano originariamente stati creati per scopi legittimi, quali aumentare la produttività riducendo i tempi di scrittura di codici in maniera manuale, questi vengono spesso usati in maniera “non esattamente legale”.

Infatti, questi dispositivi possono condurre attacchi di diversa natura, aprire backdoors nei dispositivi della vittima, estrarre files o bloccarli e la lista di possibilità potrebbe proseguire.

Un O.MG cable (MG dal suo creatore Michael Grover e “cable” cioè cavo in inglese) porta il concetto originalmente sviluppato dalla Hak5 ad un livello completamente diverso.

Non solo questi cavi si comportano in maniera analoga ad un Rubber Ducky, ma sono anche “invisibili” ad occhio nudo. Infatti, questi sembrano normalissimi cavi di carica, trasferimento dati o simili, oggetti talmente comuni, da non essere nemmeno notati.

Tuttavia, questi sono degli HID ed in quanto tali, sono in grado di fare tutto ciò per cui sono programmati, esattamente come un Rubber Ducky. Gli O.MG cables sono quindi un mezzo d’attacco hacker quasi infallibile. La rivelazione dello sviluppo dei nuovi O.MG Cables Elite, capaci di memorizzare fino a 650.000 combinazioni di tasti, rende praticamente impossibile proteggere le proprie password, i propri dati bancari e tutto ciò che uno ha di caro, se si viene infettati.

O.MG Cables e Rubber Duckies però non sono l’unica minaccia hardware alla quale dobbiamo prestare attenzione. Infatti, pratica relativamente comune degli hacker che scelgono l’hardware come loro vettore, è quella di “spoofing” dei dispositivi leciti, quali mouse e tastiere.

Questi dispositivi vengono collegati dalla vittima, convinta di star inserendo un normale mouse, che nel far ciò si auto infetta senza rendersene conto. Questo porta agli stessi risultati sopra elencati, dati bancari rubati etc.

Tuttavia, l’essere “invisibili” ad occhio nudo, non vuole dire che si è realmente invisibili.

Una nuova compagnia, Sepio System Ltd., ha creato un sistema per garantire visibilità completa di tutti i dispositivi hardware sul network. HAC-1 (Hardware Access Control 1) è in grado di tracciare ogni dispositivo presente sul network, sia esso in cloud o in modalità periferica.

Non solo HAC-1 è in grado di identificare i dispositivi, ma anche quali sono in funzione e quali no. La domanda che sorge inevitabilmente è: “ok, ma a che mi serve, se tanto in azienda abbiamo 50 pc portatili, con 50 mouse e 20 videocamere?”. In realtà, nella maggior parte delle aziende ci sono, connessi al network, circa il 40% di dispositivi, di cui l’azienda stessa non ne è a conoscenza. Tutto questo unito alle difficoltà di identificazione dei dispositivi, di cui abbiamo già detto, rende piuttosto complesso proteggersi dagli attacchi hardware. Sepio con la sua tecnologia supera queste criticità grazie alla totale visibilità garantita da HAC-1.

Ciò che distingue veramente HAC-1, rispetto ad altre realtà che cercano di garantire visibilità dei dispositivi hardware, è che può essere utilizzato in diverse soluzioni, nessuna delle quali lavora sul flusso di dati, ma prende le informazioni necessarie direttamente dal Layer 1, il che significa che i server non vengono appesantiti in nessun modo.

È chiaro quindi come i dispositivi hardware siano una minaccia cibernetica reale, concreta ed in continuo sviluppo. Così come avanzano i software e gli hardware nati per migliorare le performance di essi, così avanzano i malware ed i vettori per propagarli. La buona notizia è che allo stesso modo avanzano anche i nostri sistemi difensivi contro di essi, quale HAC-1.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…